Det er ifølge det tyske finanstilsyn Bafin (Bundesanstalt für Finanzdienstleistungsaufsicht) endnu uklart, hvordan den omtalte malware-variant ’Godfather’ inficerer brugernes enheder.
Tilsynet oplyser, at man fortsat er i gang med at indsamle input fra brugerne af de ramte bank- og kryptovaluta-apps.
Det skriver Reuters.
Tidligere meldinger om, hvordan Godfather-malwaren inficerede enheder lød, at den lokkede folk til at indtaste deres logins på ondsindede apps, der var forklædt som legitime bank-apps.
Sådan spredes 'Godfather'
Malwaren imiterer efter sigende Google Protect-programmet og beder om adgang til Accessibility Service, efter det er installeret.
Når der er opnået adgang, så kan ’Godfather’ tilgå beskeder, kontakter og notifikationer. Malwaren er samtidig i stand til at foretage skærmoptagelser, foretage opkald samt skrive til eksterne lagerenheder.
’Godfather’ sender push-notifikationer for at modtage to-faktor-godkendelseskoder, og ifølge Bafin kunne angriberne bag malwaren tilgå brugernes profiler og wallets ved hjælp er persondata.
Baggrund
De første advarsler om ’Godfather’ dukkede op i december måned. Ifølge meldingerne inficerede malwaren Android-smartphones i 16 lande.
Cybersikkerheds-eksperter fra Group-IB, som var de første, der opdagede malwaren i 2021, fortæller, at koden til ’Godfather’ er blevet opdateret flere gange.
Disse opdateringer har betydet, at der er sket en anseelig stigning i antallet af angreb på det seneste.