Több száz banki appot támad a Nexus vírus

A Nexus nevű, androidos készülékeket fertőző trójai program már több száz banki alkalmazás esetében képes adatokat lopni.
 

A Cleafy biztonsági cég kutatói vették alaposan górcső alá a Nexus nevű trójait, amely egyes alvilági fórumokon úgynevezett MaaS (malware-as-a-service) szolgáltatások formájában érhető el. Vagyis alapvetően nem a készítői terjesztik, hanem inkább bérbe adják a károkozójukat.
 
A Nexus mögött álló kiberbanda igyekszik úgy beállítani a szerzeményét, hogy az egy teljesen új keletű károkozó, azonban a valóságban már tavaly nyáron is aktív volt a trójai. Ráadásul a vizsgálatok arra is fényt derítettek, hogy a kártevő jelentős mértékben épít a Sova nevű trójaira. (Egyes hírek szerint emiatt a Sova készítői meg is orroltak a Nexus bandára.)
 
Mit tud a károkozó?
 
Amikor a Nexus felkerül egy készülékre, és megkapja a számára szükséges engedélyeket, akkor csatlakozik egy vezérlőszerverhez, és meghatározza az áldozatául eső okostelefon vagy táblagép földrajzi helyzetét. Mindezt ugyanolyan módszerekkel, technikákkal és API-kal teszi meg, mint a Sova.
 
A Nexus jelenlegi variánsa 450 banki alkalmazással kompatibilis. Amikor a felhasználó egy ilyen appot elindít a fertőzött készülékén, akkor a trójai aktivizálódik, és elfedi a valódi, legális alkalmazás felületét. Vagyis a sajátját jeleníti meg, amelyen pontosan olyan formában kéri be a hitelesítő adatokat, mint a legális párja. Csakhogy az ilyenkor megadott hitelesítő adatok rögtön a csalók kezébe kerülnek.
 
A Nexus nem áll meg a jelszólopásnál. Arra törekszik, hogy a kétfaktoros hitelesítéseket is képes legyen áttörni. Ennek érdekében figyeli a beérkező SMS-üzenteket, amelyeket továbbít a vírusterjesztők számára. A legújabb variánsa pedig Google Authenticator alkalmazás által generált kódokat is képes az adattolvajok kezére juttatni, akik egy központi feleületen követhetik nyomon a Nexus (botnet) ténykedését.
 
A trójai jelenleg is aktív fejlesztés alatt áll, ezért várhatóan a közeljövőben tovább fognak bővülni a képességei. A kutatók azt valószínűsítik, hogy a készítői hamarosan aktiválnak benne egy titkosító modult, amely egyrészt szerepet kaphat a kártevő kommunikációjának leplezésében, másrészt zsarolásos támadások során is felhasználhatóvá válhat.
 
A Nexus és a hasonló mobilvírusok ellen mobilbiztonsági alkalmazásokkal, megfontolt alkalmazástelepítéssel és óvatos engedélymegadásokkal lehet leginkább védekezni.
 
  1. 3

    Az IBM Db2 egy újabb biztonsági javítással bővült.

  2. 4

    A Docker fejlesztői egy több éve létező biztonsági rést foltoztak be.

  3. 3

    A Trend Micro VPN Proxy One Pro egy biztonsági hiba miatt kapott frissítést.

  4. 3

    Négy biztonsági hiba látott napvilágot az ISC BIND kapcsán.

  5. 4

    Több mint egy tucat biztonsági javítással érkezett meg a legújabb Chrome verzió.

  6. 3

    A Zyxel számos vezeték nélküli hozzáférési ponthoz adott ki biztonsági frissítést.

  7. 3

    A Juniper több hibát javított a Junos OS-ben.

  8. 3

    A Vtiger CRM két biztonsági hiba miatt kapott frissítést.

  9. 3

    Az IBM WebSphere Application Serverhez egy biztonsági frissítés vált letölthetővé.

  10. 4

    A SolarWinds kritikus sebezhetőségeket is orvosolt az ARM esetében.

Partnerhírek
​A kék halál képernyőn túl

A hibás CrowdStrike-frissítés okozta széleskörű informatikai leállások előtérbe helyezték a szoftverfrissítések kérdését. Frissítsünk vagy inkább ne?

Mesterséges intelligencia és deepfake a támadásokban

Az ESET legújabb Threat Report jelentése átfogó képet ad az ESET szakértői csapata által 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről.

hirdetés
Közösség