Ang isa sa mga pinakanakakatakot na Android banking trojan ay nakitaan ng isang malaking pag-upgrade, na ginagawa itong mas malaking banta.
Ang masama pa nito, hindi na eksklusibong nakatuon ang BRATA sa mga bangko sa Brazil, ngunit sa halip ay itinakda nito ang mga pasyalan nito sa mga bangko sa UK, gayundin sa Spain, at Italy.
Ang pananaliksik mula sa mga eksperto sa cybersecurity na si Cleafy ay nagsabi na ang Brazilian Remote Access Tool para sa Android, AKA BRATA, ay naobserbahan sa mga bagong paraan ng pagkuha ng data ng lokasyon ng GPS, mga bagong paraan upang magpadala at tumanggap ng mga mensaheng SMS, at mga bagong paraan upang makakuha ng mga kinakailangang pahintulot. Bilang karagdagan, ang BRATA ay may kakayahang mag-deploy ng karagdagang malware (bubukas sa bagong tab) , gayundin, na may kakayahang mag-log ng mga kaganapan sa target na endpoint (bubukas sa bagong tab) .
Gumagamit ito ng hiwalay, ngunit nauugnay, na app upang magbasa ng mga mensaheng SMS, makakuha ng access sa dalawang-factor na authentication code, pati na rin ang isang beses na passcode. Ginagamit din ang app na ito upang makakuha ng mga detalye ng contact para sa mga potensyal na biktima sa UK, Spain, at Italy.
Pag-factory reset ng mga nakompromisong device
Ang trojan ay ipinamahagi sa pamamagitan ng phishing na mga mensaheng SMS, na sinasabing mula sa target na bangko, at may dalang link sa pag-download, habang ang buong kampanya ay may kasamang mga pahina ng phishing, na nagpapanggap na mula sa mga naka-target na bangko.
Ngunit marahil ang pinakamalaking panganib na nagmumula sa BRATA ay ang katotohanan na kung ito ay matagumpay sa pagpupunas ng mga pondo (bubukas sa bagong tab) mula sa isang target na account, o kung may nakita itong antivirus (bubukas sa bagong tab) sa pag-scan para dito, ire-restore ng BRATA ang device sa mga factory setting, na ibubura ang lahat ng content mula sa device.
Ang mga umaatake ay unang magta-target ng mga customer ng isang partikular na bangko sa loob ng ilang buwan, at pagkatapos ay lumipat sa ibang target, sinabi ng mga mananaliksik.
“Ang modus operandi ay umaangkop na ngayon sa isang pattern ng aktibidad ng Advanced Persistent Threat (APT). Ang terminong ito ay ginagamit upang ilarawan ang isang kampanya sa pag-atake kung saan ang mga kriminal ay nagtatag ng isang pangmatagalang presensya sa isang naka-target na network upang magnakaw ng sensitibong impormasyon," Cleafy sinabi (bubukas sa bagong tab) .
“Ang mga banta sa likod ng BRATA ay nagta-target na ngayon ng isang partikular na institusyong pampinansyal sa isang pagkakataon, at babaguhin lamang ang kanilang pokus kapag nagsimula nang magpatupad ang target na biktima ng mga pare-parehong hakbang laban sa kanila. Pagkatapos, lumayo sila sa spotlight, para lumabas na may ibang target at estratehiya ng mga impeksyon," pagtatapos nito.
Sa pamamagitan ng: ZDNet (bubukas sa bagong tab)