Senin, 22 Oktober 2018

Anubis Malware Gres Sasaran Mobile Banking Untuk Rekam Kata Sandi Di Layar Ponsel


Anubis Malware Baru Target Mobile Banking Untuk Rekam Kata Sandi – Trojan perbankan Anubis malware menjadi isu utama tahun lalu, menumpang di perangkat Android melalui unduhan yang terinfeksi dari Google Play Store. Anubis malware tersebut akan meminta izin untuk memakai layanan aksesibilitas perangkat, keylogging caranya untuk “mencuri kredensial masuk ke aplikasi internet banking, dompet digital dan kartu pembayaran.” 





Anubis malware diaktifkan  oleh “dropper” dengan ” kemampuan yang telah terbukti menginfiltrasi Google Play dan menanam pengunduh berbahaya dengan kedok aplikasi yang tampak jinak.”





BianLian ialah “dropper” yang mendorong Anubis malware ke perangkat, ” menyamar sebagai aplikasi sederhana yang selalu diminati, ibarat kalkulator mata uang / tarif, pembersih perangkat, dan bahkan aplikasi yang lebih murah.” 





Anubis Malware Baru Target Mobile Banking Untuk Rekam Kata Sandi   Anubis Malware Baru Target Mobile Banking Untuk Rekam Kata Sandi di Layar Ponsel
Ilustrasi Credits: Pixabay




Threat Fabric  melaporkan  bahwa “untuk memastikan bahwa malware akan tetap berada di perangkat korban selama mungkin, aplikasi [BianLian] benar-benar berfungsi dan bahkan mempunyai peringkat yang baik di Google Play store.”





Nama BianLian, peneliti Threat Fabric menjelaskan, “adalah acuan ke seni teater Tiongkok yang berubah dari satu wajah ke wajah lainnya hampir secara instan.” Dan para periset itu meramalkan bahwa “ketika masih menjatuhkan Anubis, [BianLian] sedang dalam perjalanan untuk menjadi trojan perbankan yang lengkap.”





Kejutan kecil kemudian, bahwa BianLian kini telah kembali untuk melaksanakan hal itu. Para peneliti di Fortinet  melaporkan  bahwa BianLian yang gres dan “ditingkatkan” telah bermetamorfosis anubis malware canggih yang membawa teknik gres pada serangan terhadap aplikasi perbankan mobile banking, merekam layar untuk mencuri kredensial, mengunci pengguna untuk menyembunyikan aktivitasnya, “membuat perangkat tidak sanggup digunakan.”





style="display:block; text-align:center;"
data-ad-layout="in-article"
data-ad-format="fluid"
data-ad-client="ca-pub-7299050187086935"
data-ad-slot="9585582574">





Setelah BianLian mendapatkan izin untuk memakai layanan aksesibilitas perangkat, serangan sanggup dimulai. Jendela finansial sanggup direkam memakai modul screencast gres dikala pengguna mengetik nama pengguna dan kata sandi mobile banking, detail kartu debit, dan nomor akun rekening bank. 





Saluran komunikasi berjubah sanggup mengembalikan semua ini ke penjahat cyber di balik serangan itu. Dan warisan “dropper” BianLian berarti bahwa malware tersebut ialah hebat dalam menyembunyikan diri dari deteksi, melewati perlindungan di Google Play untuk mencapai basis penggunanya.





Daftar aplikasi perbankan mobile banking yang ditargetkan oleh BianLian sanggup ditemukan di sini .





Dario Durando dari Fortinet memperingatkan bahwa meskipun  BianLian “tampaknya masih dalam pengembangan aktif,” fungsionalitas yang berbahaya dan diperbarui “membuatnya setara dengan pemain besar lainnya di ruang malware mobile banking perbankan.”





Malware mobile banking sedang meningkat, dengan Kaspersky melaporkan bahwa jenis serangan ibarat itu sebanyak tiga kali lipat pada tahun 2018 selama 2017. Dengan mengingat hal itu, dengan tingkat kecanggihan yang digali di sini, dan dengan peringatan yang terperinci bahwa tingkat kecanggihan akan hanya bertambah buruk, itu menciptakan untuk membaca suram.





Maka, semua mata beralih ke Google dan perjuangannya untuk mengawasi Google Play, memastikan bahwa aplikasi jahat tidak sanggup melewati perlindungannya. Tapi, ibarat yang telah di laporkan bulan lalu, dengan ribuan aplikasi ibarat itu tersedia untuk diunduh, raksasa teknologi ini masih mempunyai pekerjaan yang harus dilakukan.




style="display:block"
data-ad-client="ca-pub-7299050187086935"
data-ad-slot="9246286780"
data-ad-format="auto"
data-full-width-responsive="true">


Sumber https://www.teknoiot.com


EmoticonEmoticon