Malver TrickBot zaobilazi dvofaktornu zaštitu banaka novom Android aplikacijom TrickMo

Opisi virusa, 26.03.2020, 11:00 AM

Malver TrickBot zaobilazi dvofaktornu zaštitu banaka novom Android aplikacijom TrickMo

Sajber-kriminalci koji stoje iza malveraTrickBotkoriste Android aplikaciju koju su napravili da bi zaobišli dvofaktornu (2FA) zaštitu koju koriste banke za autentifikaciju transakcija.

Android aplikacija koju su istraživači IBM X-Force nazvali TrickMo aktivno se ažurira i trenutno se distribuira preko zaraženih računara nemačkih korisnika.

TrickMo je napravljena da presreće širok spektar brojeva za autentifikaciju transakcija (TAN), uključujući jednokratnu lozinku (OTP), mobilni TAN (mTAN) i pushTAN kodove za potvrdu identiteta, nakon što je žrtve instaliraju na svoje Android uređaje.

TrickMo su prvo primetili bezbednosni istraživači CERT-Bunda koji su u to vreme rekli da će Windows računari zaraženi TrickBotom tražiti od žrtava brojeve mobilnih telefona kao i koju vrstu uređaja koriste kako bi ih prevarili da instaliraju lažnu bezbednosnu aplikaciju.

Trenutno, ova aplikacije se distribuira samo korisnicima u Nemačkoj, maskirana u “Avast Security Control” aplikaciju ili aplikaciju ”Deutsche Bank Security Control”.

Kada je instalirana na telefonu, aplikacija će proslediti sajber-kriminalcima tekstualne poruke koje sadrže mTAN-ove koje su banke poslale žrtvama, a sajber-kriminalci ih mogu iskoristiti za obavljanje lažnih transakcija.

U izveštaju koji analizira mogućnosti TrickMo aplikacije, istraživači IBM X-Force kažu da malver može da spreči korisnike zaraženih uređaja da ga deinstaliraju, postavlja se kao podrazumevana SMS aplikacija, prati pokretanje aplikacija i skenira tekst na ekranu.

“Iz naše analize mobilnog malvera TrickMo vidljivo je da je TrickMo dizajniran da razbije najnovije metode OTP i, konkretno, TAN kodove koji se često koriste u Nemačkoj”, objašnjavaju IBM-ovi istraživači.

Android operativni sistemi uključuju mnogo ekrana koji zahtevaju uskraćivanje ili odobrenje dozvola za aplikacije i radnje na koje korisnik mora da odgovori dodirom na dugme na ekranu.

“TrickMo koristi usluge pristupačnosti za prepoznavanje i kontrolu nekih od ovih ekrana i donošenje sopstvenih izbora pre nego što korisniku pruži priliku da reaguje.”

To omogućava malveru da izbriše SMS poruke koje prosleđuje onima koji ga kontrolišu, tako da žrtve nikada ne vide da su njihovi uređaji od banaka primili tekstualnu poruku sa 2FA kodom.

Malver ima mehanizam zahvaljujući kome se ponovo pokreće kada se uključi ekran ili kada stigne SMS.

Kod TrickMo malvera je maskiran tako da oteža analizu kao i činjenicu da je nedavno ažuriran (u januaru 2020. godine), sa kodom koji proverava da li se malver pokreće na rootovanom uređaju ili na emulatoru.

Od velikog broja mogućnosti koje poseduje, istraživači IBM X-Force istakli su one koje malveru omogućavaju:

√ Krađu podataka o uređaju

√ Presretanje SMS poruka

√ Snimanje ciljanih aplikacija zbog krađe jednokratne lozinke/mobilni TAN (mTAN)/pushTAN

√ Zaključavanje telefona

√ Krađu slika sa uređaja

√ Samouništenje i uklanjanje

TrickBot je modularni bankarski malver koga su autori kontinuirano nadograđivali novim mogućnostima i modulima od oktobra 2016. godine kada je prvi put primećen.

Iako su prve detektovane verzije dolazile samo sa mogućnostima uobičajenim za svakog bankarskog trojanca koji se koristi za prikupljanje i izvlačenje osetljivih podataka, TrickBot je sada evoluirao u popularni dropper za zlonamerni softver koji će kompromitovati sisteme drugim, ponekad i opasnijim malverima.

TrickBot može zaraziti uređaj drugim malverom u napadu koji ima više faza, a Ryuk ransomware jedan je od najvažnijih, najverovatnije nakon što su sve korisne informacije već prikupljene i ukradene.

Izvor:Informacija.rs