Новый вредонос Brokewell взламывает Android-устройства и ворует данные - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
2-05-2024, 00:00
Новый вредонос Brokewell взламывает Android-устройства и ворует данные - «Новости»
Рейтинг:
Категория: Новости

Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользователем приложений.


Специалисты компании ThreatFabric наткнулись на Brokewell, обнаружив поддельную страницу обновления для Chrome, на которой размещалась полезная нагрузка малвари.



Настоящая страница Chrome (слева) и фальшивое обновление (справа)

Изучив прошлые кампании, исследователи пришли к выводу, что ранее Brokewell маскировался под сервисы, работающие по схеме «купи сейчас, заплати потом», а также под австрийское приложение для цифровой аутентификации ID Austria.





Основные возможности Brokewell, который пока находится в стадии активной разработки, сосредоточены вокруг кражи данных и предоставления злоумышленникам удаленного контроля над зараженным устройством. Так, Brokewell обладает всеми стандартными для банкеров возможностями, а также предоставляет злоумышленникам удаленный доступ.


Троян способен:



  • использовать оверлеи, то есть имитировать страницы входа в систему для целевых приложений (с целью кражи учетных данных);

  • использовать собственный WebView для перехвата и извлечения cookie после входа пользователя на легитимный сайт;

  • перехватывать любые действия жертвы, включая нажатия, свайпы и набор текста, чтобы похищать конфиденциальные данные, отображаемые или вводимые на устройстве;

  • собирать информацию об аппаратном и программном обеспечении устройства;

  • извлекать журналы вызовов;

  • определять физическое местоположение устройства;

  • перехватывать звук с помощью микрофона устройства;

  • предоставлять злоумышленнику возможность видеть экран устройства в режиме реального времени;

  • удаленно выполнять различные жесты (касания и свайпы);

  • удаленно нажимать на указанные элементы или координаты на экране;

  • имитировать прокрутку и вводить текст в указанные поля;

  • имитировать нажатие физических кнопок, таких как «Назад», «Домой» и «Последние приложения»;

  • удаленно активировать экран устройства, чтобы сделать любую информацию доступной для захвата;

  • регулировать таких настройки, как яркость и громкость.


По данным ThreatFabric, разработчиком Brokewell выступает человек под ником Baron Samedit, который на протяжении как минимум двух лет продавал инструменты для проверки ворованных учетных записей.



Инструменты Baron Samedit

Также отмечается, что в ходе исследования был выявлен еще один инструмент под названием Brokewell Android Loader, тоже созданный этим автором. Инструмент размещался на одном из управляющих серверов Brokewell. Примечательно, что этот загрузчик способен обходить ограничения, введенные Google в Android 13 и более поздних версиях ОС для борьбы со злоупотреблениями Accessibility Service со стороны APK, загруженных в обход Google Play Store.


Эксперты заключают, что Brokewell, скорее всего, будет доработан и в ближайшем будущем начнет продаваться другим преступникам в даркнете по схеме malware-as-a-service (MaaS, «малварь как услуга»).


Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользователем приложений. Специалисты компании ThreatFabric наткнулись на Brokewell, обнаружив поддельную страницу обновления для Chrome, на которой размещалась полезная нагрузка малвари. Настоящая страница Chrome (слева) и фальшивое обновление (справа) Изучив прошлые кампании, исследователи пришли к выводу, что ранее Brokewell маскировался под сервисы, работающие по схеме «купи сейчас, заплати потом», а также под австрийское приложение для цифровой аутентификации ID Austria. Основные возможности Brokewell, который пока находится в стадии активной разработки, сосредоточены вокруг кражи данных и предоставления злоумышленникам удаленного контроля над зараженным устройством. Так, Brokewell обладает всеми стандартными для банкеров возможностями, а также предоставляет злоумышленникам удаленный доступ. Троян способен: использовать оверлеи, то есть имитировать страницы входа в систему для целевых приложений (с целью кражи учетных данных); использовать собственный WebView для перехвата и извлечения cookie после входа пользователя на легитимный сайт; перехватывать любые действия жертвы, включая нажатия, свайпы и набор текста, чтобы похищать конфиденциальные данные, отображаемые или вводимые на устройстве; собирать информацию об аппаратном и программном обеспечении устройства; извлекать журналы вызовов; определять физическое местоположение устройства; перехватывать звук с помощью микрофона устройства; предоставлять злоумышленнику возможность видеть экран устройства в режиме реального времени; удаленно выполнять различные жесты (касания и свайпы); удаленно нажимать на указанные элементы или координаты на экране; имитировать прокрутку и вводить текст в указанные поля; имитировать нажатие физических кнопок, таких как «Назад», «Домой» и «Последние приложения»; удаленно активировать экран устройства, чтобы сделать любую информацию доступной для захвата; регулировать таких настройки, как яркость и громкость. По данным ThreatFabric, разработчиком Brokewell выступает человек под ником Baron Samedit, который на протяжении как минимум двух лет продавал инструменты для проверки ворованных учетных записей. Инструменты Baron Samedit Также отмечается, что в ходе исследования был выявлен еще один инструмент под названием Brokewell Android Loader, тоже созданный этим автором. Инструмент размещался на одном из управляющих серверов Brokewell. Примечательно, что этот загрузчик способен обходить ограничения, введенные Google в Android 13 и более поздних версиях ОС для борьбы со злоупотреблениями Accessibility Service со стороны APK, загруженных в обход Google Play Store. Эксперты заключают, что Brokewell, скорее всего, будет доработан и в ближайшем будущем начнет продаваться другим преступникам в даркнете по схеме malware-as-a-service (MaaS, «малварь как услуга»).

Теги: Новости, Android, Brokewell

Просмотров: 117
Комментариев: 0:   2-05-2024, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: