Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Brokewell: malware Android simula aggiornamenti fasulli
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Brokewell: malware Android simula aggiornamenti fasulli

Dei falsi aggiornamenti dei browser vengono utilizzati per diffondere un malware Android precedentemente non documentato chiamato Brokewell.

Andrea Tasinato 1 anno fa Commenta! 5
SHARE

Dei falsi aggiornamenti dei browser vengono utilizzati per diffondere un malware Android precedentemente non documentato chiamato Brokewell.

Contenuti di questo articolo
Una panoramica del malware Android BrokewellBrokewell ha un funzionamento analogo ai trojan bancariA quali problematiche l’incappare in questo malwareConclusione

Una panoramica del malware Android Brokewell

“Brokewell è un tipico malware bancario moderno dotato sia di capacità di furto di dati che di controllo remoto integrate nel malware“, ha dichiarato la società di sicurezza informatica dei Paesi Bassi nota come ThreatFabric in un’analisi pubblicata giovedì.

Si crede che il malware sia in sviluppo attivo, aggiungendo nuovi comandi per catturare gli eventi touch, le informazioni testuali visualizzate sullo schermo e le applicazioni che l’utente avvia.

Leggi Altro

Restituire la voce con la mente: l’innovazione che dà speranza a chi non può più parlare
TokenBreak: il nuovo attacco che aggira la moderazione degli LLM con una sola lettera
Oxford batte ogni record: il calcolo quantistico ora sbaglia meno di una volta su 6,7 milioni
Missione batteria autodistruttiva: arriva la biobatteria ai probiotici che si dissolve da sola

Ecco la lista delle app Brokewell che si mascherano da Google Chrome, ID Austria e Klarna:

  • jcwAz.EpLIq.vcAZiUGZpK (Google Chrome)
  • zRFxj.ieubP.lWZzwlluca (ID Austria)
  • com.brkwl.upstracking (Klarna)

Come altre recenti famiglie di malware che girano sul robottino di Google di questo tipo, Brokewell è in grado di aggirare le restrizioni imposte da Google che impediscono alle app sideloaded di richiedere autorizzazioni per il servizio di accessibilità.

Brokewell ha un funzionamento analogo ai trojan bancari

Il trojan bancario, una volta installato e avviato per la prima volta, chiede alla vittima di concedere autorizzazioni per il servizio di accessibilità, che successivamente utilizza per concedere automaticamente altre autorizzazioni e compiere varie attività maligne.

Ciò include la visualizzazione di schermate sovrapposte alle app mirate per rubare le credenziali dell’utente; può anche rubare i cookie aprendo una WebView e caricando il sito web legittimo (è un semplice script in JavaScript in effetti), dopodiché i cookie di sessione vengono intercettati e trasmessi a un server controllato dall’autore (o dagli autori) del malware.

Android brokeell javascript
Questo è parte del codice che permette il furto di dati, come puoi vedere dai vari “json” usa, come accennato, javascript (almeno per il redirect nel sito legittimo)

Da notare che Android System WebView è doppiamente legato al mondo Google, non solo al sistema operativo del robottino, ma anche altri browser basati su Chromium come Brave od Opera lo usano come motore di rendering per caricare i siti.

Altre caratteristiche di Brokewell includono la capacità di registrare audio, scattare screenshot, recuperare i registri delle chiamate, accedere alla posizione del dispositivo, elencare le applicazioni installate, registrare ogni evento che accade sul dispositivo, inviare messaggi SMS, effettuare chiamate telefoniche, installare e disinstallare app, e persino disabilitare il servizio di accessibilità.

A quali problematiche l’incappare in questo malware

I criminali informatici, tra l’altro, possono anche sfruttare la funzionalità di controllo remoto del malware per vedere ciò che viene visualizzato sullo schermo in tempo reale, nonché interagire con il dispositivo attraverso clic, swipe e touch.

Riguardo al carpire i dati del touch: sebbene sia molto improbabile, non è impossibile che sia possibile carpire l’impronta digitale delle vittime.

Si dice che Brokewell sia opera di un sviluppatore che si fa chiamare “Baron Samedit Marais” e gestisce il progetto “Brokewell Cyber Labs”, che include anche un Android Loader ospitato pubblicamente su Gitea.

Brokewell: malware android simula aggiornamenti fasulli

Il loader è progettato per agire come un dropper che aggira le restrizioni delle autorizzazioni di accessibilità nelle versioni Android 13, 14 e 15 utilizzando una tecnica precedentemente adottata dai servizi di dropper-as-a-service (DaaS) come SecuriDropper e distribuire l’impianto del trojan.

Conclusione

Per impostazione predefinita, le app del loader generate attraverso questo processo hanno il nome del pacchetto “com.brkwl.apkstore”, anche se questo può essere configurato dall’utente fornendo un nome specifico o abilitando il generatore di nomi di pacchetti casuali.

Brokewell: malware android simula aggiornamenti fasulli

La disponibilità gratuita del loader significa che potrebbe essere adottato da altri criminali informatici che cercano di aggirare le protezioni di sicurezza di Android.

“In secondo luogo, le offerte esistenti di ‘Dropper-as-a-Service’ che attualmente forniscono questa capacità come caratteristica distintiva probabilmente chiuderanno i loro servizi o cercheranno di riorganizzarsi“, ha detto ThreatFabric, che ha poi concluso dicendo: “questo abbassa ulteriormente la barriera di ingresso per i criminali informatici che cercano di distribuire malware mobile su dispositivi moderni, facilitando l’ingresso di più hacker nel settore.”

Infine si consiglia di prestare attenzione alle fonti dalle quali si scaricano i dati, usare le fonti ufficiali (preferibilmente) o in alternativa fonti di terze parti verificate ed affidabili.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?