Google Chrome downloadt malafide APK-bestand automatisch naar Android apparaten

android

Cybercriminelen maken actief misbruik van een kwetsbaarheid in Google Chrome om malware automatisch naar Android-apparaten te laten downloaden, zonder dat gebruikers deze download hoeven te activeren. Google Chrome waarschuwt hiervoor niet, aangezien het malafide APK-bestand is opgebroken in verschillende blokken.

Hiervoor waarschuwen onderzoekers van Kaspersky Lab. De aanval wordt gebruikt om de Svpeng Android banking Trojan te verspreiden. De cybercriminelen achter de aanval zetten volgens Kaspersky Google AdSense advertenties in om de malware te verspreiden. Dit doen zij door een malafide advertentie te creëren die JavaScript code bevat. Via deze code wordt een malafide APK-bestand automatisch gedownload.

Beveiligingsmaatregel omzeilen

Zodra een APK-bestand wordt gedownload waarschuwt Google Chrome normaal gesproken gebruikers dat dit bestand schadelijk kan zijn. De aanvallers weten deze maatregel echter te omzeilen door de malafide APK op te breken in verschillende delen, waardoor Google Chrome de APK niet als zodanig herkent.

Het malafide APK-bestand wordt overigens alleen automatisch naar Android-apparaten gedownload. Gebruikers moeten de software wel handmatig installeren voordat deze kwaad kan doen. De aanvallers lijken dan ook vooral te mikken op gebruikers die uit nieuwsgierigheid het automatisch gedownloade bestand installeren. Daarnaast merken de onderzoekers op dat in de meest recente Android-versies het installeren van apps uit onbekende bron standaard is geblokkeerd. De aanvallers richten hun pijlen dan ook op gebruikers die deze beveiligingsmaatregel handmatig hebben uitgeschakeld.

Meer over
Lees ook
Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Proofpoint identificeerde vorige week een nieuwe aanvalsketen van TA577 die NT LAN Manager authenticatie-informatie steelt. Het cybersecurity bedrijf identificeerde minstens twee campagnes die dezelfde techniek gebruikten voor het stelen van NTLM hashes op 26 en 27 februari 2024.

Proofpoint: rechtshandhaving verstoort LockBit

Proofpoint: rechtshandhaving verstoort LockBit

Het wereldwijde rechtshandhavingsinitiatief voor het verstoren van ransomware-operaties, onder leiding van het Verenigd Koninkrijk en de Verenigde Staten, is goed nieuws voor cyberverdedigers en organisaties die nog steeds last hebben van de gevolgen van LockBit-infecties.

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

Onderzoekers van cybersecuritybedrijf Proofpoint zien een aanhoudende cloudaccount overnamecampagne. De campagne beïnvloedt tientallen Microsoft Azure-omgevingen en honderden gebruikersaccounts. Ook brengt de campagne accounts van senior executives in gevaar.