Guadagniamo denaro dai nostri partner quando fai clic e acquisti dai collegamenti sul nostro sito e abbiamo il supporto dei nostri utenti.Ulteriori informazioni.

Gli hacker pagano $ 5.000 al mese per accedere a 467 app Android per rubare informazioni bancarie

I ricercatori di ESET sulla sicurezza informatica hanno scoperto una nuova versione del Trojan bancario Android ERMAC del 2021 che prende di mira 467 app per rubare credenziali e derubarti dei tuoi sudati guadagni.

ERMAC 2.0 mira a rubare le credenziali delle vittime per le app finanziarie e di criptovaluta e lo fa impersonando le app.
Laboratori di ricerca informatica ha sondato ulteriormente e ha scoperto che i cattivi attori possono affittarlo per un canone mensile di $ 5.000. Vale la pena ricordare che ERMAC 1.0, che mirava a 378 app, veniva noleggiato per $ 3.000 al mese, quindi la nuova tariffa elevata riflette il maggiore potenziale della nuova versione.

Il malware viene diffuso attraverso siti Web falsi. Ad esempio, una versione falsa del sito di Bolt Food, che è una famosa piattaforma di consegna di cibo in Europa, è stata creata per prendere di mira gli utenti polacchi.

Viene anche distribuito tramite siti di aggiornamento del browser truffa.

Una volta che un utente cade in preda e scarica un’app fraudolenta, richiede fino a 43 autorizzazioni, come consentirgli di leggere da una memoria esterna e consentirgli di leggere i messaggi di testo, e chiede anche all’utente di attivare il servizio di accessibilità. Quando viene concesso, inizia a utilizzare in modo improprio i servizi abilitando l’attività di sovrapposizione e concedendo le autorizzazioni.

Il malware invia quindi un elenco di app installate sul dispositivo Android della vittima al server Command and Control. Quindi riceve una risposta con l’aiuto della quale sovrappone discretamente le app legittime e ottiene l’accesso a dati sensibili e autorizzazioni pericolose. L’app crittografica indiana Unocoin era tra le app prese di mira in questo modo.

Il malware memorizza quindi una pagina di phishing HTML sul dispositivo e quando la vittima utilizza l’app originale mirata, viene visualizzata invece la pagina di phishing per rubare le credenziali, che vengono quindi inviate al server Command and Control.

L’hacker utilizza quindi le informazioni raccolte per rubare la criptovaluta dall’account dell’utente.

Il rapporto menziona anche alcune delle pagine di phishing utilizzate per ingannare le vittime e include applicazioni bancarie di diverse organizzazioni famose come la bitbank giapponese, la banca indiana IDBI, la Greater Bank australiana e la Santander Bank con sede a Boston.

Cyble osserva che ERMAC si basa su un noto malware chiamato Cerberus e avverte che le persone dietro ERMAC 2.0 continueranno a creare nuove versioni con funzionalità avanzate.

Bleeping Computer afferma che grazie alle restrizioni imposte all’abuso del servizio di accessibilità, i telefoni con Android 11 e 12 non hanno molto di cui preoccuparsi, ma consiglia comunque agli utenti di evitare di scaricare app al di fuori del Play Store di Google, soprattutto quelle che non sembrano legittime. Forse Apple ha ragione dopotutto quando ne parla non consente il sideload?
Se non vuoi lasciare la tua sicurezza al caso, puoi utilizzare un servizio come ExpressVPN.