mardi, 15 octobre 2024

Les logiciels malveillants bancaires mobiles se développent rapidement, prévient ThreatFabric

Le fournisseur de services de prévention de la fraude aux paiements en ligne, ThreatFabric, a partagé une étude sur le retour du virus cheval de Troie Anatsa, qui étend sa portée en Europe. Il a également partagé un article expliquant comment sa chaîne d’élimination de la fraude peut détecter des lacunes dans la détection des logiciels malveillants mobiles. Le cheval de Troie bancaire Anatsa revient en Europe ThreatFabric

surveille en fait la campagne du virus du cheval de Troie Anatsa depuis que son équipe Mobile Risk Intelligence a découvert une réapparition du projet de cheval de Troie bancaire Anatsa en novembre 2023. En quatre mois, il a vu cinq vagues différentes de cette attaque. projet, chacun ciblant un domaine différent. Il a partagé ses conclusions dans un article. L’infection, qui est l’une des plus respectées, s’est en fait étendue à la Slovaquie, à la Slovénie et à la Tchéquie

après avoir auparavant ciblé le Royaume-Uni, l’Allemagne et l’Espagne. La campagne fait la promotion d’applications compte-gouttes sur Google Play dans des emplacements cibles souvent très attractifs, augmentant ainsi la crédibilité. Certains droppers exploitent AccessibilityService. Tous les droppers téléchargent des fichiers de configuration et des fichiers exécutables destructeurs depuis leur serveur C2, permettant aux acteurs malveillants d’apporter des modifications

si nécessaire. Ils ont la capacité de contourner les paramètres restreints pour AccessibilityService dans Android 13. Une application plus propre attendue trouvée en novembre a déclaré nécessiter AccessibilityService. L’application ne contenait aucun code nuisible, mais une mise à jour présentait un code destructeur, qui altère les performances du service d’accessibilité, lui permettant d’effectuer des actions telles que cliquer immédiatement sur des boutons lorsqu’elle reçoit une configuration du serveur C2. Les pirates ont adapté le code malveillant en une étape spécifiquement pour les éléments de l’interface utilisateur des appareils Samsung. Les futurs ajustements pourraient cibler d’autres fabricants. Les 5 compte-gouttes surveillés dans ce rapport ont totalisé plus de 100 000 installations en quatre mois. Les utilisateurs peuvent se protéger en se méfiant des applications qu’ils téléchargent et en déterminant s’ils doivent ou non permettre à AccessibilityService de permettre à une application de mener ses opérations. Scams Eliminate Chain peut déterminer les lacunes dans la détection mobile.

Scams Kill Chain peut trouver des opportunités et des lacunes de détection pour lutter contre les logiciels malveillants bancaires mobiles. ThreatFabric a mis en évidence les lacunes de détection les plus fréquemment découvertes dans un article récent. La variété des familles de malwares bancaires est en fait

en augmentation progressive depuis plusieurs années. En 2023, ThreatFabric a découvert 75 foyers, dont 26 disposaient de capacités de prise de contrôle d’appareils. Beaucoup ont été fournis via des boutiques d’applications officielles. Les attaquants utilisent un large éventail de méthodes, techniques et procédures, offrant un large éventail de possibilités de détection, mais une telle détection nécessite des unités et des procédures de détection dans les canaux numériques. L’étude de recherche de ThreatFabric a découvert 3 lacunes importantes dans la détection. Il existe un écart de détection majeur dans les canaux mobiles en particulier.

Il existe également une absence de présence dans le parcours utilisateur. La troisième lacune la plus courante est la présence de risques liés aux appareils. Les groupes antifraude doivent réduire ces écarts en examinant les procédures de détection pour la visibilité mobile

, l’exposition des sessions utilisateur et la visibilité des risques liés aux gadgets. L’utilisation de la cartographie Fraud Kill Chain peut aider les équipes à déterminer les problèmes dans leur chaîne d’attaque. Ils doivent envisager d’ajouter une technologie de détection pour atténuer tout espace découvert et se tenir au courant de l’évolution des risques pour les appareils mobiles.

Plus tôt cette année, ThreatFabric a été reconnu par Gartner comme un fournisseur d’échantillons pour Cyberfraud Blend dans son rapport Emerging Tech Impact Radar : Security. Han Sahin, PDG de ThreatFabric, a souligné l’importance de la biométrie comportementale, récemment ajoutée à sa suite technologique anti-fraude, dans la déclaration de reconnaissance de l’entreprise. ThreatFabric a levé 11,5 millions d’euros de financement de démarrage l’année dernière pour élargir ses capacités de biométrie comportementale et de sécurité contre les escroqueries.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline