![](https://www.duken.nl/forums/uploads/monthly_2024_08/dalle-hp9SxAUy3d.png.3daa6ec7a6bff15f51aff37b8526b768.png)
De onlangs ontdekte BingoMod-malware vertegenwoordigt een substantiële bedreiging voor Android-gebruikers, volgens specialisten van Cleafy, een organisatie gespecialiseerd in het bestrijden van online fraude. Deze malafide software richt zich expliciet op Android-apparaten, met de vermogens niet alleen om omvangrijke financiële middelen van de bankrekeningen van slachtoffers te onttrekken, maar eveneens om elke daad spoorloos uit te wissen door de data van de geïnfecteerde apparaten te verwijderen.
De BingoMod-malware wordt actief verspreid en vermomt zich als een authentieke mobiele beveiligingsapplicatie. Met behulp van geraffineerde phishing-sms-berichten worden gebruikers verleid deze schadelijke software te installeren. Apps die naar verluidt de malware bevatten, hanteren namen die vertrouwen moeten opwekken, zoals APP Protection, Antivirus Cleanup, en Chrome Update, onder een scala aan andere schijnbaar legitieme titels. Misleidend genoeg, is het icoon van de welbekende AVG AntiVirus & Security, vrij beschikbaar op Google Play, ook gemanipuleerd voor kwaadwillende doeleinden.
Aangenomen wordt dat een Roemeense ontwikkelaar verantwoordelijk is voor het creatieproces van de malware, hoewel het niet uit te sluiten is dat hackers uit verschillende hoeken van de wereld hierbij betrokken zijn. Gedurende het installatieproces verzoekt de malware om toegang tot Android's Accessibility Services, een functie die uitgebreid beheer over het apparaat mogelijk maakt.
Na activatie maakt BingoMod gebruik van een op sockets gebaseerde verbinding om on-device fraude (ODF) te bewerkstelligen, terwijl parallel een HTTP-kanaal wordt geopend voor het versturen van actuele schermafbeeldingen en voor het onderscheppen van sms-berichten, wat real-time aanvallen faciliteert. Hackers zijn hiermee in staat diverse commando's naar het apparaat te sturen, van specifieke aanraakbewegingen tot het opstarten van applicaties, waardoor onder andere bankapps kwetsbaar worden voor aanvallen die kunnen leiden tot diefstal van tot wel 15.000 euro per transactie.
Naast directe aanvallen, stelt de malware de kwaadwillenden ook in staat om valse notificaties te verzenden, waarmee handmatige overlay-aanvallen uitgevoerd kunnen worden. Bovendien kan een door BingoMod geïnfecteerd apparaat benut worden om de malware verder te verspreiden via sms. De schadelijke software is tevens ontwikkeld om detectie te ontlopen, geïnstalleerde beveiligingsapps te deactiveren of zelfs te verwijderen, voornamelijk door het aanwenden van technieken als code-flattening en het verbergen van strings. Met als doel alle sporen van zijn aanwezigheid en activiteiten uit te wissen, kan de BingoMod-malware bovendien alle registers van activiteiten op het besmette apparaat verwijderen, met name na het voltooien van een succesvolle financiële transactie.
Ten slotte biedt de malware de optie om via een afstandscommando het getroffen Android-apparaat volledig te wissen en de fabrieksinstellingen te herstellen, wat een verdere complicatie betekent in pogingen om dergelijke aanvallen te traceren en te mitigeren. Het precaire aspect van de BingoMod-malware benadrukt het belang van waakzaamheid en het implementeren van adequate beveiligingsmaatregelen door de Android-gebruikersgemeenschap.
Aanbevolen reactie
Doe je mee?
Je kunt nu een bericht plaatsen en je later registeren. Als je al een account hebt, kun je je hier aanmelden.
Note: Your post will require moderator approval before it will be visible.