Забележка:
Нашите мнения

Wizcase съдържа прегледи, написани от нашите анализатори на общността. Тези прегледи се основават на независимите и професионални мнения на анализаторите за съответните продукти.

Собственост

WizCase е водещ уебсайт за анализ на киберсигурността. Нашият екип от експерти има опит в тестването и оценяването на VPN, антивируси, мениджъри на пароли, родителски контрол и други софтуерни инструменти. Статиите ни са на 29 езика, което ги прави достъпни за широка аудитория от 2018 г. насам. И за да подкрепим допълнително читателите ни в стремежа им към онлайн сигурност, ние си партнираме с Kape Technologies PLC, които притежават популярни продукти като ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego - всички от които може да бъдат анализирани на нашия уебсайт.

Партньорски комисионни

Wizcase съдържа рецензии, които са написани от нашите експерти и следват строгите стандарти за рецензиране, включително етични стандарти, които сме приели. Такива стандарти изискват всеки преглед да се основава на независим, честен и професионален преглед от страна на рецензента. Като се има предвид това, ние може да спечелим комисиона, когато потребител извърши действие, използвайки някои от нашите връзки, което обаче няма да повлияе на прегледа, но може да повлияе на класирането. Последните се определят на базата на удовлетвореността на клиентите от предишни продажби и получените компенсации.

Стандарти за мненията

Публикуваните на Wizcase прегледи, са написани от експерти, които разглеждат продуктите според стриктните ни стандарти за рецензиране. Тези стандарти гарантират, че всеки преглед се основава на независимо, професионално и честно проучване от страна на рецензента и взема предвид техническите възможности и качества на продукта, ведно с търговската му стойност за потребителите. Класирането, което публикуваме, може да вземе предвид партньорските комисиони, които печелим за покупки, направени през публикувани на сайта ни връзки.

News Heading

Upgraded Xenomorph Android Banking Trojan Resurfaces with Greater Potency

Ари Дениал
Публикувано от Ари Дениал на Март 17, 2023

A recently released version of the Xenomorph Android malware has expanded its nefarious capabilities by introducing a sophisticated Automated Transfer System (ATS) framework, along with capable of stealing login credentials of 400+ financial institutions.

The latest version of the Android banking trojan, known as „Xenomorph 3rd generation“ by the Hadoken Security Group, has been found to possess advanced features that allow malicious actors to conduct financial fraud with a high degree of ease and efficiency.

Originally targeting 56 European banks, the first version of the malware used overlay attacks through injection techniques and exploited accessibility services permissions to intercept notifications and steal one-time codes.

According to a report by the Dutch security firm, the latest version of the malware incorporates a multitude of additional features to an already multifaceted Android banking malware. The most noteworthy of these is a comprehensive runtime engine, bolstered by accessibility services, that enables malicious actors to seamlessly integrate a complete Automated Transfer System (ATS) framework.

The current version of Xenomorph, known as Xenomorph v3, is being spread through the ‘Zombinder’ platform, disguised as a currency converter app on the Google Play Store. Once the malware is installed, it hides itself by showing a Play Protect icon.

As explained by ThreatFabric, Xenomorph v3 is propagated through a Zombinder app that is paired with a bona fide currency converter application. The malware is then downloaded as an ‘update’, disguised as Google Protect.

The most recent version of Xenomorph is primarily aimed at 400 financial institutions across several countries including the United States, Turkey, Spain, Australia, Poland, Italy, Canada, France, Portugal, UAE, Germany, and India.

As banks are gradually shifting from SMS-based two-factor authentication (2FA) to authenticator apps, the Xenomorph trojan has incorporated an ATS module that permits it to launch the app and obtain the authenticator codes, thereby circumventing this security measure.

The Android malware also boasts of cookie-stealing functionalities, which allow threat actors to execute account takeover attacks.

Хареса ли ви тази статия?
Оценете я!
Не ми хареса Не ми хареса особено Става Добра е! Страхотна!
0 Оценена от 0 потребителя
Заглавие
Коментар
Благодарим за вашето мнение