Waspadalah Trojan Perbankan Ghimob Yang Dapat Menguras Isi Tabungan Anda
Waspadalah Trojan Perbankan Ghimob Yang Dapat Menguras Isi Tabungan Anda |
Trojan Ghimob adalah Perangkat Lunak mata-mata lengkap yang menyerang ponsel android Anda: setelah infeksi selesai, peretas dapat mengakses perangkat yang terinfeksi dari jarak jauh, menyelesaikan transaksi penipuan dengan smartphone korban, untuk menghindari identifikasi mesin, langkah-langkah keamanan yang diterapkan oleh lembaga keuangan dan semua milik mereka.
Brasil adalah negara terkenal dengan banyak trojan perbankan yang dikembangkan oleh penjahat lokal. Penjahat bawah tanah Brasil adalah rumah bagi beberapa pelaku kejahatan dunia maya tersibuk dan paling kreatif di dunia.
Alias Microsoft : Trojan:AndroidOS/Ghimob.A!MTB
Seperti rekan-rekan mereka di China dan Rusia, serangan dunia maya mereka memiliki citarasa lokal yang kuat, dan untuk waktu yang lama, mereka membatasi serangan mereka ke pelanggan bank lokal.
Tetapi waktunya telah tiba ketika mereka secara agresif memperluas serangan dan operasi mereka ke luar negeri, menargetkan negara dan bank lain.
Baru-baru ini, kreasi baru mereka, trojan perbankan Ghimob, telah menjadi langkah untuk menginfeksi perangkat seluler, menargetkan aplikasi keuangan dari bank, fintech, bursa, dan cryptocurrency di Brasil, Paraguay, Peru, Portugal, Jerman, Angola, dan Mozambik.
Setelah Mengembangkan Trojan Tetrade adalah sebutan untuk empat keluarga trojan perbankan besar yang dibuat, dikembangkan, dan disebarkan oleh penjahat Brasil, tetapi sekarang di tingkat global.
Kini mereka mengembangkan sebuah trojan baru lebih canggih yang dapat menyerang 153 perangkat mobile,Guildma, aktor ancaman yang merupakan bagian dari keluarga trojan perbankan Tétrade, telah berupaya menghadirkan teknik baru, membuat malware baru, dan menargetkan korban baru.
Bagaimana Ghimob Menyebar
Penyebarannya tidak pernah dilakukan melalui Play Store resmi.Sebaliknya, grup Ghimob menggunakan email atau situs berbahaya untuk mengarahkan pengguna ke situs web yang mempromosikan aplikasi Android.
Ghimob ini meniru aplikasi dan merek resmi, dengan nama seperti Google Defender, Google Docs, WhatsApp Updater, atau Flash Update. Jika pengguna cukup ceroboh untuk menginstal aplikasi meskipun semua peringatan yang ditampilkan di perangkat mereka, aplikasi berbahaya akan meminta akses ke layanan Aksesibilitas sebagai langkah terakhir dalam proses infeksi.
Jika ini diberikan, aplikasi akan mencari ponsel yang terinfeksi untuk daftar 153 aplikasi yang akan menampilkan halaman login palsu dalam upaya untuk mencuri kredensial pengguna.
Sebagian besar aplikasi yang ditargetkan adalah untuk bank Brasil, tetapi dalam versi yang baru-baru ini diperbarui, Kaspersky mengatakan Ghimob juga memperluas kemampuannya untuk mulai menargetkan bank di Jerman (lima aplikasi), Portugal (tiga aplikasi), Peru (dua aplikasi), Paraguay (dua aplikasi) ), Angola dan Mozambik (satu aplikasi per negara).
Setelah Ghimob Menginfeksi Ponsel Anda Ini Yang Akan Dilakukan
Lebih lanjut, Ghimob juga menambahkan pembaruan untuk menargetkan aplikasi pertukaran mata uang kripto dalam upaya untuk mendapatkan akses ke akun mata uang kripto, dengan Ghimob mengikuti tren umum dalam kancah malware Android yang perlahan-lahan bergeser untuk menargetkan pemilik mata uang kripto.
Setelah upaya phishing berhasil, semua kredensial yang dikumpulkan dikirim kembali ke geng Ghimob, yang kemudian akan mengakses akun korban dan memulai transaksi ilegal.
Jika akun dilindungi oleh langkah-langkah keamanan yang diperkuat, geng Ghimob menggunakan kontrol penuhnya atas perangkat (melalui layanan Aksesibilitas) untuk menanggapi setiap pemeriksaan keamanan dan petunjuk yang ditampilkan pada smartphone yang diserang.
Fitur Ghimob tidak unik, tetapi sebenarnya meniru susunan trojan perbankan Android lainnya, seperti BlackRock atau Alien.
Topologi Serangan Ghimob lebih Lanjut
Saat memantau kampanye malware Guildma Windows, Sahabat NusaPedia dapat menemukan URL jahat yang digunakan untuk mendistribusikan file ZIP untuk kotak Windows dan file APK, semuanya dari URL yang sama.
Jika agen pengguna yang mengklik tautan jahat tersebut adalah browser berbasis Android, file yang diunduh adalah penginstal APK Ghimob.
Segera setelah malware diluncurkan, ia mencoba mendeteksi emulator umum, memeriksa keberadaan debugger yang dilampirkan ke proses dan file manifes, dan juga memeriksa tanda yang dapat di-debug. Jika salah satu dari ini ada, maka malware akan berhenti dengan sendirinya.
Malware versi yang lebih baru telah memindahkan nama emulator ke file konfigurasi terenkripsi. Jika pemeriksaan sebelumnya tersebut berhasil, pengguna akan disajikan dengan jendela aksesibilitas Android default, karena malware sangat bergantung pada aksesibilitas untuk bekerja.
S
Setelah diinstal di ponsel, aplikasi akan menyalahgunakan Mode Aksesibilitas untuk mendapatkan ketekunan, menonaktifkan penghapusan manual, dan memungkinkan trojan perbankan untuk mengambil data, memanipulasi konten layar, dan memberikan kendali jarak jauh penuh kepada penipu.
Menjalankan Remote Control Di Ponsel Anda
Setelah penginstalan selesai, Ghimob mencoba menyembunyikan keberadaannya dengan menyembunyikan ikon dari tampilan aplikasi. Malware akan mendekripsi daftar penyedia C2 yang di-hardcode dari file konfigurasinya dan menghubungi masing-masing untuk menerima alamat C2 yang sebenarnya, teknik yang disebut "saluran fallback".
Penyedia C2 yang ditemukan sama di semua sampel yang analisis, tetapi parameter direktori permintaan untuk mendapatkan C2 yang sebenarnya bervariasi di antara sampel yang berbeda, mengembalikan kumpulan alamat C2 yang berbeda. Semua komunikasi dilakukan melalui protokol HTTP / HTTPS.
Alih-alih merekam layar pengguna melalui MediaProjection API, seperti yang dilakukan BRATA, Ghimob mengirimkan informasi terkait aksesibilitas dari jendela aktif saat ini, seperti yang dapat dilihat di bawah dari keluaran perintah "301" yang dikembalikan dari C2. Semua perintah yang digunakan oleh RAT dijelaskan dalam laporan pribadi kami untuk pelanggan Portal Intel Ancaman Keuangan kami.