Az új Crocodilus malware kifosztja az Androidos kriptopénztárca-tulajdonosokat

Az új Crocodilus malware kifosztja az Androidos kriptopénztárca-tulajdonosokat
Egy nemrég felfedezett, Crocodilus néven ismert Android-kártevő ráveszi a felhasználókat, hogy adják meg kriptopénztárcájuk helyreállítási kifejezését, azzal fenyegetve őket, hogy elveszíthetik a hozzáférést, ha nem készítenek biztonsági mentést. Bár a Crocodilus egy új banki malware, már teljesen kifejlett képességekkel rendelkezik az eszköz irányítására, adatok gyűjtésére és távoli vezérlésre. A ThreatFabric nevű csalásmegelőző cég kutatói szerint a kártevőt egy egyedi kiszolgálói program terjeszti, amely megkerüli az Android 13 (és újabb verziók) biztonsági védelmét.

Fókuszban a kriptotárcák

A Crocodilus különlegessége, hogy social engineering módszerekkel veszi rá az áldozatokat kriptotárcájuk helyreállítási kifejezésének megadására. Ezt egy képernyő-átfedéssel éri el, amely figyelmezteti a felhasználókat, hogy 12 órán belül készítsenek biztonsági mentést a tárcakulcsukról a beállításokban, különben elveszíthetik a hozzáférést a tárcájukhoz.

Ez a trükk az áldozatot a helyreállítási kifejezés (vagy tárcakulcs) megadására ösztönzi, amit a Crocodilus az Accessibility Logger segítségével olvas ki. Ezzel az információval a támadók teljes irányítást szereznek a tárca felett, és teljesen kiüríthetik azt.

Török eredet, nemzetközi célpontok

Első műveletei során a Crocodilus Törökországban és Spanyolországban célzott meg felhasználókat, beleértve e két ország bankszámláit is. A hibaüzenetek alapján úgy tűnik, hogy a malware török eredetű.

Nem világos, hogyan történik az első fertőzés, de az áldozatokat jellemzően rosszindulatú webhelyeken, közösségi médiában vagy SMS-ben megjelenő hamis promóciók, illetve harmadik féltől származó alkalmazásboltok használatával veszik rá a letöltésre.

Kiterjedt irányítási képességek

Elindítás után a Crocodilus hozzáférést szerez az Accessibility Service-hez, hogy engedélyezze a képernyőtartalom elérését, navigációs gesztusok végrehajtását és az alkalmazások indításának figyelemmel követését.

Amikor az áldozat megnyit egy célzott banki vagy kriptovaluta-alkalmazást, a Crocodilus hamis átfedést jelenít meg az eredeti alkalmazás tetején, hogy így fogja el az áldozat fiókadatait.


23 távoli parancs

A malware 23 különböző parancsot támogat, például hívásátirányítást, alkalmazások indítását, SMS-küldést és a képernyőzár aktiválását. Emellett távelérési trójaiként is működik, amely lehetővé teszi, hogy a kiberbűnözők irányítsák a képernyőt, navigáljanak a felhasználói felületen, és más műveleteket hajtsanak végre.

Van egy dedikált parancs is a Google Authenticator alkalmazás képernyőjének rögzítésére, amely lehetővé teszi a kétfaktoros hitelesítéshez használt egyszeri jelszavak ellopását.

Az Android-felhasználóknak azt javasolják, hogy kerüljék az APK-k letöltését a Google Play-en kívüli forrásokból, és győződjenek meg arról, hogy a Play Protect mindig aktív az eszközeiken.

2025, adrienne, www.bleepingcomputer.com alapján


Legfrissebb posztok

vasárnap 22:59

Be lehet tépni, ha valaki varangyot nyalogat?

A varangyok nyalogatása köré sok városi legenda szövődött, de valójában komoly veszélyekkel jár, és aligha vezet pszichedelikus élményhez...



MA 23:00

Az MI felfalja a gig gazdaságot, közeleg a munkaerőhiány válsága

A gig economy, vagyis az alkalmi munkavállalásra épülő gazdaság komoly átalakulás küszöbén áll...

MA 22:01

Az összeomló Windows 10 rengeteg embert csábít át Linuxra

💻 Amióta megszűnt a Windows 10 hivatalos támogatása, tömegek keresnek alternatívát, és úgy tűnik, nagyon sokan fordultak a Linux felé...

MA 21:59

Az AWS leállása az egész világot megrázta

Egyetlen felhőalapú régió problémája globális káoszt okozott: az Amazon Web Services (AWS) jelentős leállása miatt több tucat népszerű weboldal és alkalmazás, köztük az Amazon, a Snapchat, a Disney+, a Reddit, a Canva, a Coinbase és az Instacart is használhatatlanná vált...



MA 21:30

Az apró DNS-virágok forradalmasíthatják a gyógyszerszállítást

A North Carolina-i Egyetem kutatói mikroszkopikus, virágformájú, puha robotokat készítettek, amelyek minden eddiginél dinamikusabb anyagként képesek alakjukat és viselkedésüket megváltoztatni, hasonlóan az élő szervezetekhez...



MA 21:01

Az égi rejtély: Mitől villannak fel furcsa fények a Holdon?

Az emberiség már kétezer éve figyeli, hogy időről időre titokzatos fények jelennek meg a Hold felszínén...

MA 20:59

Az új Halo játék: Jön a végtelen tartalomgyár?

A Halo-sorozat következő része szakíthat a hagyományokkal, és élő szolgáltatás alapú, folyamatosan frissülő, többjátékos játékká válhat...

MA 20:01

Az új csodafegyver: energiatakarékos fényvezérlés fillérekből

💡 A metasurface-ek, vagyis a kétdimenziós, nanoméretű okosrétegek forradalmasíthatják a fény manipulációját...



MA 19:59

Az ember átírja a természetet a klímaváltozás hatására

Az új génszerkesztési technológiák, mint a CRISPR, ma már nem csupán a laboratóriumok kiváltságai: néhány százezer forintért bárki beszerezhet egy mikroszkópot, injektáló berendezést és elegendő CRISPR–Cas9 enzimet ahhoz, hogy otthon ezer és ezer halembriót szerkesszen át akár úgy, mint egy profi kutató...

MA 19:30

Valami az űrből betörte egy utasszállító ablakát

🚀 Egy United Airlines gép szélvédőjét érte találat Utah felett, miközben Denverből Los Angelesbe tartott...

MA 19:02

Dönthet-e az MI az életedről a kórházban, ez a jövő nagy kérdése

A mesterséges intelligencia orvosi alkalmazása egyre több területen jelenik meg, de talán kevesen gondolták volna: hamarosan MI másolat dönthet helyettünk, ha már nem tudunk magunkról nyilatkozni...



MA 19:01

Az aerob mozgás enyhíti a térdfájdalmat

A térdízületi kopás (osteoarthritis) sokakat érintő probléma, amelynek kezelésében régóta kiemelt szerepe van a mozgásnak...

MA 18:30

A Prosper adatlopás 17 millió áldozatot hagy maga után

🔒 Több mint 17,6 millió ember személyes adatai kerültek illetéktelen kezekbe egy hatalmas kibertámadás során, amely a Prosper nevű peer-to-peer hitelező platformot érte...



MA 18:01

Az F5 újabb botránya: több mint 266 ezer eszköz van veszélyben

Mi történt az F5-nél? Az F5 elleni legújabb kibertámadás során támadók hozzáférést szereztek a BIG-IP forráskódjának részleteihez és sebezhetőségi információkhoz...

MA 18:00

Az AWS összeomlik, a Fortnite és más játékok is leállnak, tombol az online káosz

Az internet hajnalán kevesen gondolták volna, hogy egyetlen felhőóriás hibája ekkora dominóhatást válthat ki...



MA 17:30

Az Adobe új csodafegyvere: személyre szabott MI minden céges marketinges számára

Az Adobe egyre nagyobb hangsúlyt helyez a cégek igényeire: mostantól saját, személyre szabott generatív MI-modelleket is kínál számukra...

MA 17:02

Az új szivárványchip csökkenti az MI energiafogyasztását

🌈 Egy laboratóriumi véletlen baleset vezetett olyan új chip kifejlesztéséhez, amely teljes szivárványt, vagyis különböző színű lézersugarakat bocsát ki – ez pedig közelebb vihet bennünket a jelenlegi adatközpontok egyik legnagyobb kihívásának, a robbanásszerűen növekvő MI-adatmennyiség kezelésének megoldásához...

MA 16:58

Az X új linknyitása: kinyírja vagy felpörgeti az elérést?

A közösségi médiában a linkek mindig is trükkösek voltak: ha egy posztban link szerepel, kevesebb figyelmet kap...



MA 16:01

Az óriási SIM-kártyagyár, amely 49 millió hamis fiókot hozott létre

🔐 Az Europol és négy ország rendvédelmi szervei közösen számoltak fel egy nagyszabású, nemzetközi SIM-box hálózatot, amelyet bűnözők használtak hamis fiókok létrehozására, hívások meghamisítására és távközlési csalások elkövetésére...