Tanca l'anunci

La qüestió de la seguretat s'ha tornat cada cop més rellevant recentment en l'entorn en línia. Això es deu al fet que fins i tot les eines relativament fiables que proporcionen una gestió de contrasenyes sovint són víctimes d'atacs de pirates informàtics. En molts casos, els atacants ni tan sols es molesten a desenvolupar els seus propis instruments des de zero, sinó que utilitzen solucions ja fetes basades, per exemple, en el model MaaS, que es pot desplegar de diverses formes i que té com a finalitat el seguiment en línia i l'avaluació de dades. Tanmateix, en mans d'un agressor, serveix per infectar dispositius i distribuir el seu propi contingut maliciós. Els experts en seguretat van aconseguir descobrir l'ús d'un MaaS d'aquest tipus anomenat Nexus, que té com a objectiu obtenir informació bancària des de dispositius amb Android utilitzant un cavall de Troia.

Empresa Filós tractar amb la ciberseguretat va analitzar el modus operandi del sistema Nexus utilitzant dades de mostra de fòrums subterranis en cooperació amb el servidor TechRadar. Aquesta botnet, és a dir, una xarxa de dispositius compromesos que després són controlats per un atacant, es va identificar per primera vegada el juny de l'any passat i permet als seus clients dur a terme atacs ATO, abreviatura de Account Takeover, per una quota mensual de 3 dòlars EUA. Nexus s'infiltra al dispositiu del sistema Android disfressar-se com una aplicació legítima que pot estar disponible en botigues d'aplicacions de tercers sovint dubtoses i amb una bonificació no tan amigable en forma de cavall de Troia. Un cop infectat, el dispositiu de la víctima passa a formar part de la botnet.

Nexus és un potent programari maliciós que pot registrar les credencials d'inici de sessió a diverses aplicacions mitjançant el registre de tecles, bàsicament espiant el vostre teclat. Tanmateix, també és capaç de robar codis d'autenticació de dos factors enviats per SMS i informace des de l'aplicació Google Authenticator relativament segura. Tot això sense el vostre coneixement. El programari maliciós pot suprimir missatges SMS després de robar codis, actualitzar-los automàticament en segon pla o fins i tot distribuir un altre programari maliciós. Un autèntic malson de seguretat.

Atès que els dispositius de la víctima formen part de la xarxa de bots, els actors d'amenaces que utilitzen el sistema Nexus poden controlar de forma remota tots els robots, els dispositius infectats i les dades obtingudes d'ells, mitjançant un simple panell web. Segons els informes, la interfície permet la personalització del sistema i admet la injecció remota d'aproximadament 450 pàgines d'inici de sessió d'aplicacions bancàries d'aspecte legítim per robar dades.

Tècnicament, Nexus és una evolució del troià bancari SOVA des de mitjan 2021. Segons Cleafy, sembla que el codi font SOVA va ser robat per un operador de botnets. Android, que va llogar MaaS heretat. L'entitat que executa Nexus va utilitzar parts d'aquest codi font robat i després va afegir altres elements perillosos, com ara un mòdul de ransomware capaç de bloquejar el vostre dispositiu mitjançant l'encriptació AES, encara que no sembla que estigui actiu actualment.

Per tant, Nexus comparteix ordres i protocols de control amb el seu infame predecessor, inclòs ignorar els dispositius dels mateixos països que estaven a la llista blanca de SOVA. Per tant, el maquinari que opera a Azerbaidjan, Armènia, Bielorússia, Kazakhstan, Kirguizistan, Moldàvia, Rússia, Tadjikistan, Uzbekistan, Ucraïna i Indonèsia s'ignora encara que l'eina estigui instal·lada. La majoria d'aquests països són membres de la Comunitat d'Estats Independents establerta després del col·lapse de la Unió Soviètica.

Com que el programari maliciós té la naturalesa d'un cavall de Troia, la seva detecció pot ser al dispositiu del sistema Android força exigent. Un possible avís podria ser veure pics inusuals en l'ús de dades mòbils i Wi-Fi, que normalment indiquen que el programari maliciós es comunica amb el dispositiu del pirata informàtic o s'està actualitzant en segon pla. Una altra pista és el consum anormal de la bateria quan el dispositiu no s'utilitza activament. Si trobeu algun d'aquests problemes, és una bona idea començar a pensar en fer una còpia de seguretat de les vostres dades importants i restablir el dispositiu a la configuració de fàbrica o contactar amb un professional de seguretat qualificat.

Per protegir-vos del programari maliciós perillós com Nexus, baixeu sempre aplicacions només de fonts de confiança com Google Play Store, assegureu-vos que tingueu instal·lades les últimes actualitzacions i concedeu només a les aplicacions els permisos necessaris per executar-les. Cleafy encara no ha revelat l'extensió de la botnet Nexus, però en aquests dies sempre és millor equivocar-se amb precaució que tenir una sorpresa desagradable.

El més llegit d'avui

.