Luk annoncen

Spørgsmålet om sikkerhed er på det seneste blevet mere og mere relevant i onlinemiljøet. Dette skyldes, at selv relativt troværdige værktøjer, der giver adgangskodestyring, ofte bliver ofre for hackerangreb. I mange tilfælde gider angriberne ikke engang udvikle deres egne instrumenter fra bunden, men bruger færdige løsninger baseret på eksempelvis MaaS-modellen, som kan indsættes i forskellige former, og hvis formål er online overvågning og dataevaluering. Men i hænderne på en aggressor tjener den til at inficere enheder og distribuere sit eget ondsindede indhold. Sikkerhedseksperter formåede at opdage brugen af ​​sådan en MaaS kaldet Nexus, som har til formål at indhente bankoplysninger fra enheder med Android ved hjælp af en trojansk hest.

selskab Klart beskæftiger sig med cybersikkerhed analyserede Nexus-systemets modus operandi ved hjælp af eksempeldata fra underjordiske fora i samarbejde med serveren TechRadar. Dette botnet, det vil sige et netværk af kompromitterede enheder, som derefter kontrolleres af en angriber, blev først identificeret i juni sidste år og giver dets klienter mulighed for at udføre ATO-angreb, en forkortelse for Account Takeover, for et månedligt gebyr på US$3. Nexus infiltrerer din systemenhed Android forklædt som en legitim app, der kan være tilgængelig i ofte tvivlsomme tredjeparts app-butikker og pakke en knap så venlig bonus i form af en trojansk hest. Når den først er inficeret, bliver offerets enhed en del af botnettet.

Nexus er en kraftfuld malware, der kan optage login-legitimationsoplysninger til forskellige applikationer ved hjælp af keylogging, som i princippet spionerer på dit tastatur. Den er dog også i stand til at stjæle to-faktor autentificeringskoder leveret via SMS og informace fra den ellers relativt sikre Google Authenticator-applikation. Alt dette uden din viden. Malware kan slette SMS-beskeder efter at have stjålet koder, automatisk opdatere dem i baggrunden eller endda distribuere anden malware. Et ægte sikkerhedsmareridt.

Da ofrets enheder er en del af botnettet, kan trusselsaktører, der bruger Nexus-systemet, fjernovervåge alle bots, de inficerede enheder og de data, der er opnået fra dem, ved hjælp af et simpelt webpanel. Interfacet tillader efter sigende systemtilpasning og understøtter fjernindsprøjtning af cirka 450 legitimt udseende bankapplikations-loginsider for at stjæle data.

Teknisk set er Nexus en udvikling af SOVA-banktrojaneren fra midten af ​​2021. Ifølge Cleafy ser det ud til, at SOVA-kildekoden blev stjålet af en botnet-operatør Android, som leasede legacy MaaS. Enheden, der kører Nexus, brugte dele af denne stjålne kildekode og tilføjede derefter andre farlige elementer, såsom et ransomware-modul, der er i stand til at låse din enhed ved hjælp af AES-kryptering, selvom dette ikke ser ud til at være aktivt i øjeblikket.

Nexus deler derfor kommandoer og kontrolprotokoller med sin berygtede forgænger, herunder ignorering af enheder i de samme lande, som var på SOVA-hvidlisten. Således ignoreres hardware, der opererer i Aserbajdsjan, Armenien, Hviderusland, Kasakhstan, Kirgisistan, Moldova, Rusland, Tadsjikistan, Usbekistan, Ukraine og Indonesien, selvom værktøjet er installeret. De fleste af disse lande er medlemmer af Commonwealth of Uafhængige Stater, der blev oprettet efter Sovjetunionens sammenbrud.

Da malwaren har karakter af en trojansk hest, kan dens registrering være på systemetsenheden Android ret krævende. En mulig advarsel kan være at se usædvanlige stigninger i mobildata og Wi-Fi-brug, som normalt indikerer, at malwaren kommunikerer med hackerens enhed eller opdaterer i baggrunden. Et andet fingerpeg er unormal batteridræning, når enheden ikke bruges aktivt. Hvis du støder på nogle af disse problemer, er det en god idé at begynde at overveje at sikkerhedskopiere dine vigtige data og nulstille din enhed til fabriksindstillinger eller kontakte en kvalificeret sikkerhedsekspert.

For at beskytte dig selv mod farlig malware som Nexus skal du altid kun downloade apps fra pålidelige kilder som Google Play Butik, sørge for, at du har de seneste opdateringer installeret, og kun give apps de nødvendige tilladelser til at køre dem. Cleafy har endnu ikke afsløret omfanget af Nexus-botnettet, men i disse dage er det altid bedre at tage fejl af forsigtighed end at være ude for en ubehagelig overraskelse.

Dagens mest læste

.