12.04.2022 | Новый Android-вредонос Octo позволяет удаленно управлять устройством |
Специалисты компании ThreatFabric обнаружили новый вариант банковского вредоносного ПО для Android-устройств Octo, который является эволюционировавшим ExoCompact – вредоносом на базе трояна Exo, исчезнувшего с киберпреступной сцены в 2018 году. В отличие от ExoCompact вредоносное ПО Octo оснащено модулем удаленного доступа, позволяющим злоумышленникам удаленно управлять устройством жертвы и выполнять мошеннические действия. Удаленный доступ предоставляется с помощью модуля потоковой передачи экрана в реальном времени (обновляется каждые две секунды) через Android MediaProjection и удаленных действий через Accessibility Service. С помощью черного экрана Octo скрывает свои удаленные операции от жертвы – вредонос уменьшает яркость экрана до нуля и отключает уведомления с помощью режима «Не беспокоить». Пока жертва думает, что устройство отключено, на самом деле оно выполняет разные действия, в том числе воспроизводит прикосновения к экрану и жесты для управления, набирает текст, модифицирует буфер обмена, вставляет данные и прокручивает страницы вверх и вниз. Помимо удаленного доступа Octo также оснащен мощным кейлоггером, который следит и записывает все действия жертвы на зараженном Android-устройстве, в том числе ввод PIN-кодов, открытие сайтов, клики на элементы и пр. Кроме того, вредонос выполняет следующие команды: блокировка push-уведомлений от определенных приложений, перехват SMS-сообщений, отключение звука и временная блокировка экрана устройства, запуск определенных приложений, запуск/остановка сеанса удаленного доступа, обновление списка C&C-серверов, открытие определенных URL-адресов и отправка SMS-сообщений на указанные номера телефонов. В настоящее время Octo продается на хакерских форумах наподобие русскоязычного XSS киберпреступником под псевдонимом Architect и goodluck. |
Проверить безопасность сайта