Godfather 멀웨어는 암호화폐, 은행 앱을 표적으로 합니다.

독일 규제 기관 BaFin의 성명서에 따르면 "대부"라는 악성 코드가 암호화 앱 및 기타 서비스 사용자를 대상으로 하고 있습니다. 1월 9.

BaFin은 Godfather가 약 400개의 암호화폐 및 뱅킹 앱에 영향을 미친다고 말했습니다. 맬웨어는 110개의 암호화폐 거래소, 94개의 암호화폐 지갑, 215개의 뱅킹 앱을 더 구체적으로 표적으로 삼습니다. 그룹 IB 12월합니다.

Godfather는 실제 로그인 창 위에 가짜 로그인 창을 표시하여 사용자가 모니터링되는 형식에 데이터를 입력하도록 속여 사용자의 로그인 데이터를 훔칩니다.

Godfather는 Android 기기에서만 작동합니다. 자체 설정을 위해 Google Protect를 모방합니다. 그런 다음 Play 스토어 다운로드에서 맬웨어를 잘못 검색하고 설치된 애플리케이션 목록에서 자신을 숨깁니다. Google Protect를 모방함으로써 Godfather는 AccessibilityService를 활용하여 장치 액세스 권한을 추가로 얻고 공격자에게 데이터를 전달할 수 있습니다.

Godfather는 특히 사용자의 장치에 설치된 응용 프로그램을 모방하려고 시도합니다. 그러나 화면을 녹화하고, 키로거를 실행하고, 2FA 코드가 포함된 통화를 전달하고, SMS 메시지를 보내고, 기타 다양한 전략을 사용할 수 있습니다.

독일은 오늘 Godfather 공격에 대해 경고했지만 공격은 해당 국가에만 국한되지 않습니다. IB Group은 보고서에서 Godfather가 미국, 터키, 스페인, 캐나다, 프랑스, ​​영국 등 16개국의 사용자를 표적으로 삼았다고 밝혔습니다. 그런데 러시아어를 포함한 특정 언어를 사용하도록 설정된 장치는 악성코드를 실행할 수 없습니다.

Group I은 Godfather가 악성 Google Play 애플리케이션을 통해 부분적으로 확산되었다고 제안했습니다. 그러나 보안 연구 그룹은 이 특정 맬웨어가 장치를 감염시키는 방법에 대한 전반적인 "명확성 부족"이 있다고 말했습니다.

피싱 맬웨어는 상당히 일반적입니다. 유사한 맬웨어 중 하나인 화성 강탈자 2022년에 등장했고 또 다른 너구리 2021년에 보았다.

그러나 사용자 장치를 감염시키지 않고 피싱을 수행할 수 있습니다. 이러한 공격은 손상된 장치가 아닌 사람의 실수에 의존하여 실제 대응물과 유사한 가짜 이메일 및 웹사이트를 생성하여 단독으로 수행할 수 있습니다.

최신 시장 보고서 읽기

출처: https://cryptoslate.com/godfather-malware-targets-crypto-banking-apps/