Wat is Escobar Malware (Android) ?

De nieuwkomer van vorig jaar, Aberebot Android-malware, is omgedoopt tot “Escobar”, dezelfde oude banktrojan, maar met nieuwe functies. Afgaande op de berichten van de auteur op hackerforums bevindt deze Android-malware zich nog steeds in de testfase, maar het zal waarschijnlijk in de nabije toekomst gebruikers gaan beïnvloeden. De bijgewerkte malware wordt geleverd met behoorlijk alarmerende functies, zoals de mogelijkheid om eenmalige codes te stelen van Google Authenticator, een app die door veel gebruikers wordt gebruikt om een extra beveiligingslaag aan hun accounts toe te voegen.

Escobar Malware

De eerste versie van Escobar-malware verscheen voor het eerst medio 2021 en in februari 2022 verscheen er een post op een Russisch sprekend forum waarin cybercriminelen werden uitgenodigd om een BÈTA-versie van Escobar te gebruiken. De auteur biedt Escobar-malware aan als malware-as-a-service (MaaS), waardoor cybercriminelen die heel weinig vaardigheden hebben, kwaadaardige aanvallen kunnen uitvoeren. Volgens het bericht van de auteur kost de BETA-versie $ 3000 / maand, maar zodra de volledige versie is uitgebracht, gaat de prijs omhoog naar $ 5000 / maand.

Escobar Malware is een banktrojan, dus het primaire doelwit is de bankgegevens van gebruikers. Wanneer het wordt gestart, vraagt de malware in totaal 25 machtigingen. Tot de mogelijkheden behoren: audio-opname, sms-lezen, opslag lezen / schrijven, bellen, locatie volgen, apps verwijderen, URL’s in webbrowsers injecteren en de camera van de telefoon gebruiken. Maar het belangrijkste is dat de malware aanvallers in wezen in staat stelt om de telefoon volledig over te nemen. Het verlenen van al deze toestemmingen aan de malware betekent in wezen dat het alles kan doen, inclusief het tonen van valse inlogpagina’s om inloggegevens te phishen, evenals het stelen van multi-factor authenticatiecodes van sms en / of apps zoals Google Authenticator.

Escobar Malware moet nog volledig worden vrijgegeven, dus het is momenteel onduidelijk hoe het precies zal worden gedistribueerd. Gezien het feit dat de auteur van de malware van plan is om het te verhuren, kunnen we echter verwachten dat er veel distributiemethoden zullen zijn. Er zijn echter berichten dat de malware wordt vermomd als een McAfee-antivirus-app. De manier waarop dit werkt, is dat gebruikers valse waarschuwingen over virussen op hun Android-apparaat kunnen tegenkomen bij het browsen op bepaalde websites. Deze waarschuwingen gebruiken verschillende bangmakerij om gebruikers te intimideren om de aangeboden apps te downloaden. En gebruikers zouden deze apps allerlei machtigingen geven omdat ze de namen kennen zoals McAfee en de apps vertrouwen. Dit laat alleen maar zien hoe belangrijk het is dat gebruikers alleen apps downloaden van legitieme bronnen zoals de Google Play Store. De Play Store van Google is strikt gereguleerd en hoewel sommige kwaadaardige apps de beveiligingsmaatregelen kunnen omzeilen, is het nog steeds veel veiliger om er apps van te downloaden in plaats van onbekende appstores van derden.

Hoewel Escobar Malware (Android) het waarschijnlijk een gevaarlijke malware-infectie zal zijn, lijkt het niets baanbrekends te zijn. Dus de gebruikelijke methoden om malware te vermijden zijn van toepassing. En voor Android-apparaten die al zijn geïnfecteerd, is het het beste om een antivirus-app te gebruiken om te verwijderen Escobar Malware (Android) .

Manieren waarop u uw Android-apparaat kunt beschermen tegen Escobar-malware en diefstal van inloggegevens kunt voorkomen

Er zijn bepaalde acties die u kunt ondernemen om uw Android-apparaat te beschermen tegen Escobar Malware, evenals vele andere bedreigingen die androids kunnen beïnvloeden.

  • Gebruik alleen legitieme app stores om apps te downloaden.

Zoals we al hebben gezegd, hebben legitieme app-winkels zoals de Play Store van Google zeer strikte beveiligingsmaatregelen. De kans op het tegenkomen van kwaadaardige apps op Google Play is dus veel kleiner dan die van appstores van derden. Het is echter ook belangrijk om in gedachten te houden dat die beveiligingsmaatregelen niet absoluut zijn en dat sommige kwaadaardige apps ze kunnen omzeilen. Het is in het verleden gebeurd, daarom is het belangrijk dat je altijd alles dubbel controleert voordat je een app installeert. Controleer de ontwikkelaar, beoordelingen, toestemmingsverzoeken, enz.

  • Overweeg het gebruik van een antivirus-app.

Het kan een goed idee zijn om een antivirus-app op uw Android-apparaat te installeren. Als u per ongeluk een schadelijke app installeert, wordt deze onmiddellijk gedetecteerd door het antivirusprogramma dat op uw apparaat is geïnstalleerd, voordat het schade kan aanrichten. Als u echter van plan bent een antivirus-Android-app te gebruiken, moet u deze downloaden van een legitieme bron.

  • Controleer altijd app-machtigingen.

Wanneer u een app installeert, wordt u gevraagd deze bepaalde machtigingen te geven, zodat de app kan werken zoals bedoeld. Een foto-editor-app vraagt bijvoorbeeld om toegang tot uw foto’s / camera. De machtigingen die een app vraagt, kunnen veel vertellen over wat de app doet. Dus wanneer u een app installeert, of deze nu afkomstig is van Google Play Store of ergens anders, controleer dan altijd de machtigingen. Als u een zaklamp-app installeert, maar deze vraagt om toegang tot uw sms of gegevens, overweeg dan zorgvuldig waarom een eenvoudige hulpprogramma-app dergelijke machtigingen nodig heeft.

  • Gebruik een wachtwoordmanager die onderscheid kan maken tussen valse en legitieme inlogschermen.

Wachtwoordmanagers zijn zeer handige tools die niet alleen wachtwoorden genereren / opslaan, maar ook kunnen helpen bij het identificeren van phishing-sites. Wachtwoordmanagers kunnen automatisch opgeslagen inloggegevens invullen op de inlogformulieren van websites, dus als u een phishing-site bezoekt, vult de wachtwoordbeheerder de inloggegevens niet in, wat aangeeft dat er iets niet klopt.

  • Controleer altijd de URL van een site voordat u inlogt.

Phishing-sites worden vaak gemaakt om min of meer identiek te lijken aan legitieme sites, dus het is niet verwonderlijk dat veel gebruikers ervoor vallen. Hoe legitiem het ontwerp van een phishingsite er ook uitziet, de URL geeft het altijd weg. Dus voordat u ergens probeert in te loggen, moet u altijd controleren of de URL is zoals deze hoort te zijn.

Geef een reactie