een Android-malware voor mobiel bankieren genaamd "Godfather", richt zich op en steelt inloggegevens voor bankieren en cryptocurrency-uitwisseling van Android-gebruikers in 16 landen, rapporten de piepende computer
De malware, die ook gericht was op 400 internationale financiële firma's, werkt door valse inlogschermen te creëren die verschijnen over de legitieme inlogformulieren van apps voor het uitwisselen van banken en cryptocurrency. Volgens malware-analisten, Group-IB, worden alle gegevens verzameld die in de valse inloggegevens zijn ingevoerd, zoals gebruikersnamen en wachtwoorden.
Η Groep-IB zag voor het eerst de Peetvader de juni 2021 en beschrijft het als een opvolger van een oude banktrojan genaamd Anubis, die niet langer wordt gebruikt vanwege Android-updates en "inspanningen van providers om malware op te sporen en te voorkomen.
In juni 2022 zal de Peetvader het werd stopgezet voordat in september een aangepaste en effectievere versie verscheen. Sinds oktober zijn 215 internationale banken, 94 cryptocurrency-wallets en 110 cryptocurrency-uitwisselingsplatforms het doelwit van de Godfather. Analisten melden dat de meerderheid van de beoogde bedrijven in de VS (49), in Turkije (31), in Spanje (30), tot Canada (22), in Duitsland (20), in Frankrijk (19) en bij Verenigd Koninkrijk (17).
In een post beweert Group-IB dat als de taalvoorkeur van een systeem waarop de malware gericht is een taal bevat in post-Sovjet-Unielanden, de Trojan wordt afgesloten, wat "suggereert" dat de ontwikkelaars Russisch spreken.
Onderzoekers waarschuwen voor de Godfather # Android banking trojan die zich richt op gebruikers van meer dan 400 banking en #cryptocurrency apps in 16 landen.
Lezen: https://t.co/o65wo70vtB#infosec #cybersecurity #mobiele beveiliging #malware
— Het Hackernieuws (@TheHackersNews) 21 december 2022
Eenmaal op een apparaat geïnstalleerd, emuleert Godfather het Google Play Protect, een standaardbeveiligingstool op Android-apparaten die zelfs een scanproces vooraf kan plannen. Dit wordt gedaan in een poging toegang te vragen tot de Toegankelijkheidsdienst, die, indien geautoriseerd door het slachtoffer, de Peetvader toegang tot SMS en notificaties, de schermopnamefunctie, contacten, bellen, opnemen op externe opslag en het herkennen van de status van het toestel.
Door misbruik te maken van de Android Accessibility Service kan de malware: wachtwoorden extraheren, waaronder Google Authenticator-codes, en valse meldingen maken van geïnstalleerde apps op het apparaat van het slachtoffer om ze naar een phishing-pagina te leiden. De God vader het kan ook de toegang tot de schermopname-app gebruiken om gebruikersnamen en wachtwoorden op te nemen die door het slachtoffer in een app of website zijn ingevoerd, meldt Bleeping Computer.
Malware kan ook het scherm vergrendelen en dimmen, meldingen extraheren en blokkeren en de stille modus op een apparaat inschakelen.
EDat meldt een Google-woordvoerder PCMag:
Vergeet het niet te volgen Xiaomi-miui.gr bij Google Nieuws om direct op de hoogte te zijn van al onze nieuwe artikelen! U kunt ook, als u een RSS-lezer gebruikt, onze pagina aan uw lijst toevoegen door simpelweg deze link te volgen >> https://xiaomi-miui.gr/feed/gn
Volg ons op Telegram zodat u als eerste op de hoogte bent van al ons nieuws!