Cron-Linked Malware, 2200개의 뱅킹 앱 사칭

0
120
Cron-Linked Malware, 2200개의 뱅킹 앱 사칭
Cron-Linked Malware, 2200개의 뱅킹 앱 사칭

모바일로 결제하는 것이 매우 편리하다는 것은 우리 모두 잘 알고 있습니다. 그러나 대부분의 경우 장점에는 몇 가지 단점이 있습니다. 다시 한 번, 사이버 범죄자들은 ​​Cron 뱅킹 트로이 목마 덕분에 이러한 유형의 사용자에 노력을 집중합니다.

Cron-Linked Malware, 2200개의 뱅킹 앱 사칭

모바일로 결제하는 것은 매우 편리합니다. 우리 은행의 기존 계좌에 액세스하고 준비할 수 있으므로 데스크탑이나 랩탑에 의존하지 않아도 됩니다. 그러나 대부분의 경우 장점에는 몇 가지 단점이 있습니다. 다시 한 번, 사이버 범죄자들은 ​​Cron 뱅킹 트로이 목마 덕분에 이러한 유형의 사용자에 노력을 집중합니다.

이 위협은 어떻게 작동합니까?

그것은 두 가지 목표를 가지고 있습니다. 그것은 단순히 계정 정보와 신용 카드와 관련된 데이터를 허용하는 자격 증명을 훔칩니다. 무엇보다 이 시점에서 사이버 범죄자들은 ​​사용자가 이 결제 수단을 특별한 방식으로 사용한다는 사실을 알고 있습니다. 보안 전문가들은 이 위협을 사이버 범죄자 Cron 그룹과 연결합니다.

그것은 우리가 새로운 것으로 간주할 수 있는 위협이 아닙니다. 올해 초 소유자는 $900,000에 가까운 금액을 얻을 수 있었습니다.

확산 경로는 과도하게 다양하지 않습니다. Avast의 보안 전문가들은 이 뱅킹 트로이 목마를 배포하기 위해 비공식 애플리케이션 스토어를 사용하고 있음을 확인했습니다. 그들은 합법적인 애플리케이션을 통해 이를 실현하고 있습니다.

사용자가 이 위협 요소를 터미널에 설치한 경우 은행 기관에 대한 응용 프로그램의 로그인 양식이 원본이 아닐 수 있음을 알게 됩니다.

사용자가 응용 프로그램을 설치할 때 시스템 응용 프로그램으로 식별됩니다. 설치 시 사용자는 많은 수의 허가를 승인해야 합니다. 이것이 프로세스를 계속하거나 취소하는 열쇠가 되어야 합니다.

초기 작업은 백그라운드에서 실행되고 사용자가 목록에 있는 기존 응용 프로그램을 실행할 때까지 기다리는 것입니다. 형식을 합법적인 형식에 중첩합니다. 사용자는 자신이 사용하고 있는 애플리케이션의 적법한 형식과 일치하지 않는 요소에 정보를 입력하고 있다는 사실을 인식하지 못합니다.

결과: 로그인 버튼을 누르면 사이버 범죄자가 소유한 서버에 정보가 수집됩니다. 사이버 범죄자들이 과도한 노력 없이 수많은 애플리케이션을 다룰 수 있도록 하는 매우 효과적인 전략입니다.

기타 유사한 공격

이 위협은 연초에 사이버 범죄자들에게 상당히 만족스러운 결과로 이미 나타났습니다. 현실은 이 위협만이 이 관행을 이용하는 것이 아닙니다. LokiBot, Red Alert 및 Exobot은 이 기사의 작업과 유사한 작업을 하는 세 가지 예입니다. 그들 모두는 정보를 훔치는 것과 관련하여 같은 행동 방식을 공유합니다.

장치가 영향을 받는지 확인하는 가장 좋은 방법은 응용 프로그램 관리자에서 시스템 응용 프로그램 앱을 확인하는 것입니다. 설치되어 있으면 실행 중이어야 합니다. 제거는 복잡하지 않으며 프로세스를 만족스럽게 완료하기 위해 운영 체제의 안전 모드로 이동할 필요가 없습니다.

그렇다면 이 위협에 대해 어떻게 생각하십니까? 아래의 댓글 섹션에서 귀하의 견해와 생각을 공유하기만 하면 됩니다.