Selon les experts de Zimperium, au lieu de créer des interfaces de parrain personnalisées contrefaites, il lance désormais des spécimens virtuels d'applications à l'intérieur de l'environnement isolé sur l'appareil lui-même. Cela permet aux attaquants d'intercepter les informations d'identification pendant les entrées du système, d'interagir avec les applications comme un véritable utilisateur, ainsi que de se connecter à l'API interne pour modifier le comportement du programme.
"Le développement sophistiqué du logiciel nuisible bancaire du parrain, qui utilise des technologies de virtualisation avancées sur les appareils, signifie une violation significative de la confiance entre les utilisateurs et leurs applications mobiles", a déclaré Eric Schweik, directeur de la cybersécurité de la sécurité des sel. En utilisant la virtualisation pour cacher leur activité, le parrain contourne la plupart des moyens de détection habituels.
Le programme simule le comportement de l'utilisateur si convaincant que même le système de fraude est difficile pour le distinguer de l'activité légitime. Les chercheurs ont constaté qu'au début, cette menace avancée visait les utilisateurs bancaires en Turquie. Les experts n'excluent pas que les attaquants tenteront de mettre en œuvre cette approche dans d'autres pays.
"Maintenant, comme jamais auparavant, les organisations doivent constamment montrer la vigilance et la volonté, ainsi que d'agir de manière décisive en vertu des premiers signes de comportement suspect", a déclaré Eprill Lenhard, directeur en chef de Qualys Products. Nous nous rappellerons, une tentative d'être arrêtée des courriers d'information, des promotions et d'autres spams sur E -mail peut conduire à des attaques de phishing ou à l'installation de logiciels nocifs.
Tous les droits sont protégés IN-Ukraine.info - 2022