SOVA: de nieuwste Android-bankmalware vormt een reële bedreiging

Header

Auteur: Trend Micro

september 23, 2021

Dit artikel is afkomstig van Trend Micro.

Een nieuw ontdekte Android-malware blijkt in staat te zijn om tonnen persoonlijk identificeerbare informatie (PII) te verzamelen van geïnfecteerde apparaten, waaronder bankgegevens.

Deze bankmalware, SOVA genaamd (naar het Russische woord voor uil) en ontdekt door het cyberbeveiligingsbedrijf ThreatFabric, heeft een groot aantal functies voor het stelen van bankgegevens. De kwaadaardige software is in staat om toetsaanslagen te loggen, meldingen te verbergen, web overlay aanvallen uit te voeren en cryptocurrency portemonnee-adressen op apparaten van gebruikers te wijzigen. De ontwikkelaars van de malware hebben online gepost over hun toekomstige plannen om SOVA in staat te stellen fraude op apparaten te plegen, DDOS-aanvallen uit te voeren, ransomware te implementeren en zelfs twee-factor authenticatiecodes te onderscheppen. Als ze hierin slagen, is SOVA met gemak de krachtigste mobiele malware ooit.

Onderzoekers van ThreatFabric hebben er ook op gewezen dat SOVA in staat is om een zeer ongebruikelijke banking-trojan eigenschap uit te voeren die zelden wordt gezien in Android-malware - de mogelijkheid om sessiecookies te stelen. Hierdoor kan de malware meeliften op geldige ingelogde banksessies, wat betekent dat het de bankgegevens van het slachtoffer niet nodig heeft om toegang te krijgen tot hun account.

"Cookies zijn een vitaal onderdeel van webfunctionaliteit, die gebruikers in staat stellen om open sessies op hun browsers te onderhouden zonder dat ze hun gegevens herhaaldelijk opnieuw hoeven in te voeren", legden de ThreatFabric-onderzoekers uit.

SOVA kan de browsersessie van een gebruiker kapen, een legitieme site vervangen door een nepversie en de cookies van hun browser stelen nadat ze zijn ingelogd. Hierdoor kan de kwaadaardige software eenvoudig sessiecookies stelen van webapps en sites zoals Gmail en PayPal.

De auteurs van de SOVA banking Trojan hebben sinds juli reclame gemaakt voor het product op ondergrondse hackingforums, toen ze op zoek gingen naar mensen om hun kwaadaardige code te testen.

Financiële instellingen over de hele wereld zijn het doelwit geweest, maar uit de gegevens van ThreatFabric blijkt dat de VS, het Verenigd Koninkrijk en Rusland het meest zijn aangevallen.

Hoe kan ik mijn apparaat beschermen tegen SOVA?

Trend Micro Mobile Security (TMMS) biedt uitgebreide anti-malwaremogelijkheden via de realtime Security Scan-functie. Security Scan waarschuwt u voor malware die verborgen zit in apps voordat ze op uw apparaat kunnen worden geïnstalleerd.

Momenteel kan Trend Micro Mobile Security de volgende voorbeelden van de SOVA Android-malware detecteren:

Trend Micro Mobile Security kan ook detecteren wanneer SOVA u probeert wijs te maken dat u een echte website of app gebruikt, zodat uw aanmeldgegevens worden beschermd tegen diefstal.

Meld een scam!

Ben je gevallen voor een hoax, heb je een namaakproduct gekocht? Rapporteer de site en waarschuw anderen!

Hulp en informatie

Populaire verhalen

Naarmate de invloed van het internet toeneemt, neemt ook de prevalentie van online oplichting toe. Er zijn oplichters die allerlei soorten beweringen doen om slachtoffers online in de val te lokken - van valse investeringsmogelijkheden tot online winkels - en het internet stelt hen in staat om vanuit elk deel van de wereld anoniem te opereren. Het herkennen van online oplichting is een belangrijke vaardigheid, omdat de virtuele wereld steeds meer deel uitmaakt van elk facet van ons leven. De onderstaande tips helpen je de tekenen te herkennen die erop kunnen wijzen dat een website een zwendel kan zijn. Gezond verstand: Te mooi om waar te zijn Als je online op zoek gaat naar goederen, kan een geweldige deal heel aanlokkelijk zijn. Een Gucci tas of een nieuwe iPhone voor de helft van de prijs? Wie zou zo'n deal niet willen? Oplichters weten dit ook en proberen er misbruik van te maken. Als een online deal te mooi lijkt om waar te zijn, denk dan twee keer na en controleer alles dubbel. De makkelijkste manier om dit te doen is door hetzelfde product te bekijken op concurrerende websites (die je vertrouwt). Als het prijsverschil enorm is, is het misschien beter om de rest van de website te controleren. Bekijk de links naar sociale media Sociale media vormen tegenwoordig een belangrijk onderdeel van e-commercebedrijven en consumenten verwachten vaak dat online winkels aanwezig zijn op sociale media. Oplichters weten dit en plaatsen vaak logo's van sociale mediasites op hun websites. Krabben onder

Dus het ergste is gebeurd - je realiseert je dat je te snel je geld hebt gegeven en dat de site die je hebt gebruikt een scam was - wat nu? Ten eerste, wanhoop niet!!! Als je denkt dat je bent opgelicht, is het eerste wat je moet doen als je een probleem hebt gewoon je geld terugvragen. Dit is de eerste en makkelijkste stap om te bepalen of je te maken hebt met een echt bedrijf of met oplichters. Helaas is je geld terugkrijgen van een oplichter niet zo eenvoudig als het gewoon vragen. Als je inderdaad te maken hebt met oplichters, varieert de procedure (en de kans) om je geld terug te krijgen afhankelijk van de betaalmethode die je hebt gebruikt. PayPal Debetkaart/Creditkaart Overschrijving Overschrijving Google Betalen Bitcoin PayPal Als je PayPal hebt gebruikt, heb je een grote kans dat je je geld terugkrijgt als je bent opgelicht. Op hun website kun je binnen 180 kalenderdagen na je aankoop een geschil indienen. Voorwaarden om een geschil in te dienen: De eenvoudigste situatie is dat je bij een online winkel hebt besteld en dat het niet is aangekomen. In dit geval is dit wat PayPal stelt: "Als je bestelling nooit aankomt en de verkoper geen bewijs van verzending of levering kan overleggen, krijg je je geld volledig terug. Zo simpel is het." De oplichter heeft je een heel ander artikel gestuurd. Je hebt bijvoorbeeld een PlayStation 4 besteld, maar in plaats daarvan alleen een Playstation-controller ontvangen. De staat van het