Optikai karakterfelismeréssel lop érzékeny adatokat a CherryBlos malware

Veszélyes új malware technikára hívja fel a figyelmet a Trend Micro. Az új, CherryBlos nevű Android malware ún. optikai karakterfelismerő (Optical Character Recognition – OCR) technikát használ a képeken tárolt érzékeny adatok megszerzésére.

A CherryBlos a Trend Micro szerint a közösségi médiaplatformokon közzétett hamis posztokon keresztül terjed, és olyan képességekkel rendelkezik, amelyekkel ellophatja a kriptotárcával kapcsolatos hitelesítő adatokat. Emellett clipperként is működik, hogy kicserélje a tárca címét, amikor az áldozat egy előre meghatározott formátumnak megfelelő karakterláncot másol a vágólapra.

A CherryBlos amellett, hogy hamis overlayeket jelenít meg a legitim kriptotárca alkalmazások felett, hogy ellopja a hitelesítő adatokat és átutalásokat végezzen egy támadó által ellenőrzött címre, OCR-t használ a potenciális emlékezeterősítő mondatok felismerésére az eszközön tárolt képekről és fotókról, amelyek eredményeit rendszeresen feltölti egy távoli szerverre. A kampány sikere annak tudható be, hogy a felhasználók hajlamosak képernyőfotókat készíteni a tárca helyreállítására szolgáló mondatokról a készülékeiken.

A legtöbb alkalmazást 2021-ben töltötték fel a Play Store-ba, és kiderült, hogy Malajziában, Vietnamban, Indonéziában, a Fülöp-szigeteken, Ugandában és Mexikóban élő Android felhasználókat céloztak meg vele.

A rosszindulatú programok fejlesztői folyamatosan új megközelítéseket keresnek, hogy az áldozatoktól érzékeny adatokat tudjanak ellopni, miközben a védelmi megoldások folyamatosan fejlődnek és a felhasználók is egyre tudatosabbak.

Július elején elején a Google bejelentette, hogy a felhasználók bizalmának megteremtése érdekében a jövőben minden új, szervezetként regisztráló fejlesztői fióknak meg kell adnia a Dun & Bradstreet által kiosztott érvényes D-U-N-S számot, mielőtt beküldi az alkalmazásokat. A változás 2023. augusztus 31-én lép életbe.

(thehackernews.com)