یکی بدافزار موبایل بانک اندروید گزارش ها حاکی از آن است که با نام «پدرخوانده»، اعتبار بانکی و صرافی ارزهای دیجیتال کاربران اندروید در 16 کشور را هدف قرار داده و به سرقت می برد. کامپیوتر Bleeping
این بدافزار که 400 شرکت مالی بینالمللی را نیز هدف قرار داده است، با ایجاد صفحههای لاگین جعلی که روی اشکال ورود قانونی برنامههای مبادله بانکی و ارزهای دیجیتال ظاهر میشوند، کار میکند. مطابق با تحلیلگران بدافزار، Group-IB، تمام داده های وارد شده در جزئیات ورود جعلی مانند نام کاربری و رمز عبور جمع آوری می شود.
Η گروه IB اولین بار متوجه شد پدر تعمیدی به او ژوئن 2021 و آن را به عنوان جانشین یک تروجان بانکی قدیمی به نام Anubis توصیف می کند که دیگر به دلیل به روز رسانی اندروید وتلاش های ارائه دهندگان برای شناسایی و جلوگیری از بدافزارها'.
در ژوئن 2022، پدر تعمیدی قبل از اینکه نسخه اصلاح شده و موثرتر در سپتامبر ظاهر شود، متوقف شد. تا اکتبر، 215 بانک بینالمللی، 94 کیف پول ارزهای دیجیتال و 110 پلتفرم مبادلات ارزهای دیجیتال هدف Godfather قرار گرفتهاند. تحلیلگران گزارش می دهند که اکثر شرکت های هدف در این کشور هستند ایالات متحده آمریکا (49) στην ترکیه (31)، که در اسپانیا (30)، به کانادا (22)، که در آلمان (20)، که در فرانسه (19) و به بریتانیا (17).
در یک پست، Group-IB ادعا می کند که اگر ترجیح زبان سیستمی که توسط بدافزار مورد هدف قرار می گیرد شامل یک زبان در کشورهای پس از اتحاد جماهیر شوروی باشد، تروجان خاموش می شود، که "نشان می دهد" که توسعه دهندگان آن روسی زبان هستند.
محققان نسبت به پدرخوانده هشدار می دهند # آندروید تروجان بانکی که کاربران بیش از 400 بانک و #cryptocurrency برنامه ها در 16 کشور
خوانده شده: https://t.co/o65wo70vtB# اینفوسک #امنیت سایبری #امنیت موبایل #بد افزار
- اخبار هکر (@TheHackersNews) دسامبر 21، 2022
پس از نصب بر روی یک دستگاه، پدرخوانده شبیه سازی می کند حفاظت از Google Playیک ابزار امنیتی پیشفرض موجود در دستگاههای اندرویدی است که حتی میتواند فرآیند اسکن را از قبل برنامهریزی کند. این در تلاشی برای درخواست دسترسی به سرویس دسترسپذیری انجام میشود، که در صورت مجوز توسط قربانی، به آن اجازه میدهد پدر تعمیدی دسترسی به اس ام اس و اعلان ها، عملکرد ضبط صفحه، مخاطبین، برقراری تماس، ضبط در حافظه خارجی و تشخیص وضعیت دستگاه.
این بدافزار با بهرهبرداری از سرویس دسترسپذیری اندروید، میتواند: گذرواژهها، از جمله کدهای Google Authenticator را استخراج کند و اعلانهای جعلی را از برنامههای نصبشده روی دستگاه قربانی ایجاد کند تا آنها را به صفحه فیشینگ منتقل کند. را خوب پدر Bleeping Computer گزارش می دهد، همچنین می تواند از دسترسی برنامه ضبط صفحه خود برای ضبط نام های کاربری و رمزهای عبور وارد شده به هر برنامه یا وب سایتی توسط قربانی استفاده کند.
بدافزار همچنین میتواند صفحه را قفل و کم نور کند، اعلانها را استخراج و مسدود کند و حالت بیصدا را در دستگاه فعال کند.
Eسخنگوی گوگل در این مورد گفت PCMag:
فراموش نکنید که آن را دنبال کنید Xiaomi-miui.gr در اخبار گوگل تا بلافاصله در مورد تمام مقالات جدید ما مطلع شوید! همچنین اگر از RSS reader استفاده میکنید، میتوانید صفحه ما را به سادگی با دنبال کردن این پیوند >> به لیست خود اضافه کنید https://news.xiaomi-miui.gr/feed/gn
ما را دنبال در تلگرام به طوری که شما اولین کسی باشید که از همه اخبار ما مطلع می شوید!