Złośliwe oprogramowanie Escobar zagraża użytkownikom smartfonów pracujących pod kontrolą
systemu operacyjnego Android. Ten malware potrafi wykraść kody uwierzytelniania wieloskładnikowego
(MFA) generowane przez aplikację Google Authenticator
Badacze bezpieczeństwa z Cyble Research Labs zidentyfikowali złośliwe oprogramowanie Escobar. Jest to nowa,
ulepszona wersja trojana Aberebot, który wykryto w połowie ubiegłego roku. Był to wyjątkowo aktywny i szkodliwy
malware, bowiem jego obecność odnotowano w 140 instytucjach finansowych z 18 krajów. Escobar podszywa się pod
znaną markę McAfee, używają jej w nazwie pliku McAfee9412.apk.
Podobnie jak inne trojany bankowe, Escobar nakłada fałszywe formularze logowania na ekran telefonu, aby nakłoni
ć użytkownika do podania danych uwierzytelniających do aplikacji bankowości elektronicznej lub innych stron
internetowych zorientowanych finansowo. Malware potrafi wykraść z zainfekowanego telefonu niemal
wszystko – (dane kontaktowe, treść SMS-ów, pliki, dzienniki połączeń), w tym także kody uwierzytelniania
wieloskładnikowego. Ponadto może też przejąć kontrolę nad zainfekowanymi urządzeniami z Androidem za
pomocą VNC, nagrywając dźwięk i robiąc zdjęcia.
Cyble Research Labs ujawniło ofertę dewelopera stojącego za Escobarem opublikowaną w Darknecie. Opłata
miesięczna za wykorzystanie trojana wynosi 3000 USD miesięcznie — a gdy nie będzie już wersji beta, wzrośnie
do 5000 USD. Escobar jest dystrybuowany za pośrednictwem różnych źródeł, ale nie występuje na platformie Google Play.
Użytkownicy smartfonów, którzy chcą uniknąć kontaktu z Escobarem, powinni zainstalować kompleksowe
oprogramowanie zabezpieczające na swoim urządzeniu. Poza tym muszą unikać linków przychodzących
na telefon, a przede wszystkim tych pochodzących z nieznanych źródeł. Idealnym rozwiązaniem jest korzystanie
z Google Authenticator lub SMS-a na innym urządzeniu niż tego, którego używa się do przeprowadzania
operacji finansowych. W ten sposób, nawet mając w ręku skradzione dane uwierzytelniające, napastnik
nie będzie w stanie ominąć żądania 2FA – tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora
rozwiązań Bitdefender w Polsce.
Specjaliści od bezpieczeństwa zalecają, aby regularnie sprawdzać wykorzystanie danych mobilnych przez aplikacje
zainstalowane na smartfonie. Warto też obserwować alerty dostarczane przez programy antywirusowe oraz system
operacyjny Android. Tego typu działania pozwalają stosunkowo szybko wykryć trojana. Natomiast, żeby się go
pozbyć należy wyłączyć transmisję danych i wyjąć kartę SIM, a następnie przywrócić ustawienia fabryczne.
Czytaj też: Hakerzy atakują kraje NATO z chińskich IP
Mat.Pras./KG