ΑρχικήsecurityΤο Android malware CherryBlos κλέβει password χρησιμοποιώντας OCR

Το Android malware CherryBlos κλέβει password χρησιμοποιώντας OCR

Το νέο Android malware CherryBlos μπορεί να κλέβει τις ευαίσθητες πληροφορίες σας χρησιμοποιώντας την Οπτική Αναγνώριση Χαρακτήρων (OCR), μια τεχνολογία που συνήθως χρησιμοποιείται για να εξάγει κείμενο από εικόνες.

Δείτε επίσης: Android: Ενημέρωση κώδικα κάνει τα n-day εξίσου επικίνδυνα με τα zero-day

Πρόσφατα ανακαλύφθηκαν από την Trend Micro δύο νέες οικογένειες κακόβουλου λογισμικού, που ονομάζονται CherryBlos και FakeTrade, οι οποίες χρησιμοποιούν την ίδια υποδομή και πιστοποιητικά, υποδηλώνοντας ότι ίσως δημιουργήθηκαν από τον ίδιο άνθρωπο ή ομάδα ανθρώπων.

Το CherryBlos εντοπίστηκε για πρώτη φορά νωρίτερα τον Απρίλιο του τρέχοντος έτους και διανεμήθηκε σε μορφή APK, λειτουργώντας είτε ως εργαλείο AI είτε ως coin miner. Συχνά παρουσιάζονταν ως GPTalk, HappyMiner, Robot999 και SnythNet για να αποκρύψει την πραγματική του φύση.

Το κακόβουλο λογισμικό χρησιμοποιεί την υπηρεσία προσβασιμότητας του Android, το οποίο το προστατεύει από την καταστροφή και συχνά χρησιμοποιεί πλαστές διεπαφές χρήστη που μοιάζουν με επίσημες εφαρμογές για να κλέψει κωδικούς πρόσβασης.

Δείτε επίσης: Ο αγώνας ενάντια στο χρόνο στις επιθέσεις ransomware

Το CherryBlos μπορεί επίσης να χρησιμοποιήσει OCR (οτική αναγνώριση χαρακτήρων) για να διαβάσει κείμενο από εικόνες που αποθηκεύονται στη συσκευή. Όταν ορίζετε ένα νέο κρυπτονόμισμα πορτοφόλι, πολλοί άνθρωποι συχνά φωτογραφίζουν τους κωδικούς ανάκτησής τους και τους αποθηκεύουν στις συσκευές τους.

Το malware μπορεί ενδεχομένως να χρησιμοποιήσει OCR για να διαβάσει και να εξάγει τον κωδικό ανάκτησης, ο οποίος μετά μπορεί να χρησιμοποιηθεί για να αποκτήσει πρόσβαση στο crypto wallet σας.

Αν είστε χρήστης του Binance, το CherryBlos μπορεί επίσης να αλλάξει τη διεύθυνση του παραλήπτη κρυπτονομίσματος με τον επιτιθέμενο, ενώ διατηρεί την αρχική διεύθυνση αναλλοίωτη για τον χρήστη. Αυτό της επιτρέπει να ανακατευθύνει και να κλέβει τα κεφάλαια που μεταφέρονται.

Δείτε επίσης: Ουκρανοί χάκερ τρολάρουν το ρωσικό ναυτικό, στέλνουν malware στα τηλέφωνά τους

Η εταιρεία Trend Micro υποστηρίζει ότι η εκστρατεία “FakeTrade” αποτέλεσε έργο 31 εφαρμογών που χρησιμοποίησαν το ίδιο δίκτυο και πιστοποιητικό με την CherryBlos. Παραπλάνησαν τους χρήστες προκαλώντας τους να παρακολουθήσουν διαφημίσεις, να εγγραφούν για προνομιούχες συνδρομές και να γεμίσουν τα ψηφιακά πορτοφόλια των εφαρμογών, χωρίς να τους επιτρέπουν να αναλάβουν ανταμοιβές.

Αυτές οι κακόβουλες εφαρμογές χρησιμοποίησαν πολλά κανάλια διανομής όπως το Telegram, το Twitter και το YouTube και ήταν ακόμη διαθέσιμες στον επίσημο αντίστοιχο αποθετήριο εφαρμογών για Android – Google Play.

Πηγή πληροφοριών: indianexpress.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS