Malware BlackRock Mencuri Data Dari 337 Aplikasi Android

Posted on

Penjahat selalu menemukan cara baru untuk mencoba dan mencuri data dari perangkat seluler kami, dan yang terbaru muncul adalah jenis baru malware Android yang mampu menyerang 337 aplikasi.

Seperti yang dilaporkan ZDNet, malware tersebut bernama BlackRock dan ditemukan oleh perusahaan keamanan ThreatFabric. BlackRock tidak sepenuhnya baru, berasal dari kode sumber yang bocor dari malware Xeres, yang merupakan jenis trojan perbankan LokiBot. Hal yang paling mengganggu tentang BlackRock adalah berapa banyak aplikasi yang dapat ditargetkan untuk mencuri data.

Setelah diinstal pada perangkat, BlackRock memantau dan mendeteksi saat salah satu aplikasi sah yang ditunjuknya terbuka. Pada titik ini, “hamparan” muncul di layar yang terlihat seperti aplikasi yang sah tetapi sebenarnya palsu. Pengguna yang tidak lagi cukup pintar memasukkan informasi login dan/atau kartu dan BlackRock mengirimkannya ke server dan juga melaporkan pengguna ke aplikasi yang sah.

BlackRock berhasil mendapatkan akses root dengan meminta hak akses layanan selama instalasi awal. Saat ini tidak ada di Play Store dan menyusup ke perangkat dengan ditawarkan sebagai pembaruan Google palsu di toko pihak ketiga. Seperti yang dijelaskan ThreatFabric, “Setelah pengguna memberikan izin akses yang diperlukan, BlackRock mulai memberikan izin tambahan untuk dirinya sendiri. Izin tambahan ini diperlukan agar bot berfungsi sepenuhnya tanpa harus berinteraksi lebih lanjut dengan bot. menerima perintah dari server C2 dan melakukan serangan overlay.

Selain overlay palsu, BlackRock dapat menyimpan kunci, memberikan izin, mengumpulkan dan mengirim SMS, mengunci layar, mengumpulkan informasi perangkat, mengumpulkan notifikasi, deteksi AV, dan keduanya dapat menyembunyikan ikon aplikasi dan mencegah penghapusannya. Aplikasi yang ditargetkan oleh malware termasuk aplikasi keuangan dan sosial biasa, tetapi juga memperluas jaringan mereka untuk memasukkan buku dan referensi, bisnis, komunikasi, kencan, hiburan, gaya hidup, musik dan audio, berita dan majalah, alat dan pemutar video dan editor.

👉 TRENDING :  Fitur Pencarian WhatsApp Melawan Berita Palsu

Jelas, BlackRock adalah jenis malware yang sangat kuat, tetapi belum ada di Google Play Store dengan kata kunci “belum”. ThreatFrabric menyimpulkan bahwa “kami belum dapat memprediksi berapa lama BlackRock akan aktif dalam lanskap ancaman”, tetapi melanjutkan: “Aspek terpenting yang harus ditangani adalah perlindungan saluran perbankan online, yang membuat penipuan lebih sulit dilakukan dan oleh karena itu membuat para penjahat enggan. untuk membuat lebih banyak malware. “

Malware Android baru bernama BlackRock telah muncul yang dapat mencuri data dari sekitar 337 aplikasi Android. Malware ini ditemukan oleh perusahaan keamanan seluler bernama ThreatFabric dan pertama kali terdeteksi pada Mei 2020. Peneliti ThreatFabric mengatakan bahwa BlackRock didasarkan pada kode sumber yang bocor dari strain malware lain yang disebut Xerxes ( Xerxes juga didasarkan pada strain malware lain).

Namun, menurut laporan dari ZDNet, BlackRock telah ditingkatkan dengan fitur tambahan, terutama yang membantu mencuri kata sandi dan informasi kartu kredit. BlackRock dapat menyerang banyak aplikasi, sekitar 337 aplikasi, tidak seperti Trojan perbankan Android lainnya. Itu dapat mencuri kredensial login dan bahkan meminta korban untuk memasukkan detail kartu kredit mereka jika aplikasi mendukung transaksi keuangan.

ThreatFabric mengklaim bahwa pengumpulan data BlackRock dilakukan melalui metode yang disebut “overlay”, yang mencakup pendeteksian saat pengguna berinteraksi dengan aplikasi yang sah dan menampilkan jendela palsu di bagian atas yang mengumpulkan kredensial login dan detail kartu sebelum pengguna mulai menggunakannya. aplikasi utama asli.

Namun, BlackRock memiliki lapisan untuk aplikasi kencan, belanja, gaya hidup, berita, dan produktivitas. Daftar aplikasi yang dapat ditargetkan BlackRock termasuk Gmail, Uber, Twitter, Snapchat, Instagram, dll.

Leave a Reply

Your email address will not be published. Required fields are marked *