Nova Android prijetnja nazvana Albiriox pojavila se na sajber kriminalnim forumima, gdje je nude ruski hakeri, saopštila je kompanija za upravljanje onlajn prevarama Cleafy.
Albiriox je bankarski trojanac dizajniran za on-device fraud (ODF), koji napadačima omogućava preuzimanje kontrole nad kompromitovanim mobilnim uređajem i izvršavanje lažnih transakcija iz korisnikovih aplikacija za kriptovalute ili bankarstvo.
Malver je, čini se, još uvijek u razvoju. Posjeduje funkciju daljinskog pristupa koja omogućava hakerima da u realnom vremenu upravljaju kompromitovanim Android uređajem, a ova komponenta izgleda potpuno operativno.
Albiriox se takođe može koristiti za overlay napade, tokom kojih se na vrh legitimnih aplikacija prikazuju fišing stranice kako bi se korisnici prevarili da predaju svoje bankarske i kripto akreditive. Ova funkcionalnost bila je u razvoju u trenutku kada su istraživači Cleafyja analizirali malver.
Albiriox se prvi put pojavio u septembru, kada su njegovi autori počeli da regrutuju korisnike za ranu verziju. Trojanac se kroz model malware-as-a-service nudi od oktobra — po cijeni od 650 dolara mjesečno tokom prve sedmice pretprodaje, odnosno 720 dolara mjesečno počevši od 21. oktobra.
Jedna od prvih Albiriox kampanja bila je usmjerena na korisnike u Austriji, gdje su bili prevareni da instaliraju malver putem lažne aplikacije za supermarket Penny.
Ova lažna aplikacija je služila kao dropper, osmišljen da prevari žrtvu da dodijeli povišene dozvole, nakon čega bi isporučila sam Albiriox kao završni payload.
Analiza malvera otkrila je da cilja više od 400 aplikacija širom svijeta, uključujući bankarske, kripto, fintech, wallet, trejding, platne, investicione i gejming aplikacije.
Kako bi se povećale šanse za izbjegavanje detekcije, njegovi developeri nude prilagođeni builder koji se integriše sa kripting servisom Golden Crypt.
„Uključivanje Golden Crypta u builder pipeline sugeriše da operateri Albirioxa namjerno pozicioniraju malver kao proizvod optimizovan za prikrivanje, s ciljem izbjegavanja statičkih mehanizama detekcije i povećanja vjerovatnoće uspješne infekcije u ranim fazama, posebno imajući u vidu da se malver oslanja na dvostepenu isporuku i preuzimanje uređaja kroz accessibility dozvole“, objašnjavaju istraživači Cleafyja.
Izvor: SecurityWeek

