La Malware bancario per dispositivi mobili Android chiamato "Godfather", prende di mira e ruba le credenziali bancarie e di scambio di criptovaluta degli utenti Android in 16 paesi, rapporti il computer che suona
Il malware, che ha preso di mira anche 400 società finanziarie internazionali, funziona creando false schermate di accesso che appaiono sopra i moduli di accesso legittimi delle app bancarie e di scambio di criptovalute. Secondo analisti di malware, Group-IB, vengono raccolti tutti i dati inseriti nei dati di accesso falsi, come nomi utente e password.
Η Group-IB individuato per la prima volta il Padrino il Giugno di 2021 e lo descrive come il successore di un vecchio trojan bancario chiamato Anubis, che non viene più utilizzato a causa degli aggiornamenti di Android e "gli sforzi dei provider per rilevare e prevenire il malware'.
Nel giugno 2022, il Padrino è stato interrotto prima che una versione modificata e più efficace riapparisse a settembre. A partire da ottobre, 215 banche internazionali, 94 portafogli di criptovalute e 110 piattaforme di scambio di criptovalute sono state prese di mira dal Padrino. Gli analisti riferiscono che la maggior parte delle aziende prese di mira si trova nel Stati Uniti (49), in Turchia (31)In Spagna (30), In Canada (22), a Germania (20), a Francia (19) e Regno Unito (17).
In un post, Group-IB afferma che se la preferenza linguistica di un sistema preso di mira dal malware include una lingua nei paesi post-Unione Sovietica, il Trojan si spegne, il che "suggerisce" che i suoi sviluppatori parlano russo.
I ricercatori mettono in guardia contro il Padrino # Android trojan bancario che prende di mira gli utenti di oltre 400 banche e # cryptocurrency app in 16 paesi.
Leggi: https://t.co/o65wo70vtB#infosec # Sicurezza informatica #sicurezzamobile #malware
- The Hacker News (@TheHackersNews) Dicembre 21, 2022
Una volta installato su un dispositivo, Godfather emula il file Google Play Protect, uno strumento di sicurezza predefinito presente sui dispositivi Android che può persino programmare in anticipo un processo di scansione. Ciò avviene nel tentativo di richiedere l'accesso al Servizio di Accessibilità, il quale, se autorizzato dalla vittima, consente l'accesso Padrino l'accesso agli SMS e alle notifiche, la funzione di registrazione dello schermo, i contatti, l'effettuazione di chiamate, la registrazione su memoria esterna e il riconoscimento dello stato del dispositivo.
Sfruttando l'Android Accessibility Service, il malware può: estrarre le password, inclusi i codici di Google Authenticator, e creare false notifiche dalle app installate sul dispositivo della vittima per indirizzarle a una pagina di phishing. Il Dio padre può anche utilizzare l'accesso all'app di registrazione dello schermo per registrare nomi utente e password inseriti in qualsiasi app o sito Web dalla vittima, riferisce Bleeping Computer.
Il malware può anche bloccare e oscurare lo schermo, estrarre e bloccare le notifiche e abilitare la modalità silenziosa su un dispositivo.
ELo ha detto un portavoce di Google PCMag:
Non dimenticare di seguirlo Xiaomi-miui.gr a Google News per essere subito informato su tutti i nostri nuovi articoli! Puoi anche se usi un lettore RSS, aggiungere la nostra pagina alla tua lista semplicemente seguendo questo link >> https://news.xiaomi-miui.gr/feed/gn
Seguici su Telegram in modo che tu sia il primo a conoscere ogni nostra novità!