De Colombiaanse drugsbaron Pablo Escobar stierf in 1993, maar zelfs nu, bijna 30 jaar later, staat zijn naam nog steeds synoniem voor misdaad. In zijn tijd omvatte dat nooit cybercriminaliteit – tenzij hij zijn handlangers een vrachtwagen vol AOL-installatie-cd’s liet stelen zodat klanten er regels coke van konden snuiven, wat onwaarschijnlijk lijkt – maar de naam Escobar is terug en gekoppeld aan een verraderlijke vorm van malware die uw telefoon kunnen overnemen en zelfs multi-factor authenticatie (MFA) codes kunnen stelen die zijn gegenereerd door de Authenticator-app van Google.
Escobar Android-malware is niet echt nieuw, meldt Bleeping Computer . Het is een gesprongen versie van de iets oudere Aberebot Android banking trojan, wat betekent dat iemand Aberebot heeft meegenomen en nieuwe trucjes heeft geleerd. Naast het grijpen van MFA-codes, zegt Bleeping Computer dat Escobar ook “de controle over de geïnfecteerde Android-apparaten kan nemen met behulp van VNC, audio kan opnemen en foto’s kan maken, terwijl het ook de reeks gerichte apps voor diefstal van referenties kan uitbreiden”.
De basisfuncties van de malware verschillen niet zo veel van die van veel andere kwaadaardige programma’s. Zodra het op uw apparaat staat, voert het een overlay-procedure uit, wat betekent dat het valse inlogschermen toont om de onoplettende mensen te verleiden om inloggegevens weg te geven voor een groot aantal geldbronnen zoals bank-apps of crypto-portefeuilles. Bleeping Computer zegt echter dat Escobar “krachtig” is, omdat het zelfs zijn weg kan vinden in geblokkeerde overlays om een enorme lijst van 190 financiële instellingen te targeten. Het zal ook talloze toestemmingen van je telefoon vragen, wat Escobar in staat zal stellen om in principe te doen wat het verdomd goed wil. Het maakt gebruik van toegankelijkheidsfuncties om MFA-codes te pakken, berichten te lezen en zelfs uw locatie te bepalen via GPS.
De malware stuurt vervolgens al die gegevens naar de commando- en controleservers van de operator, waardoor cyberaanvallen vrijwel ongebreideld kunnen rennen met alles wat ze krijgen. Gelukkig vertelt Bleeping Computer ons dat Escobar op dit moment een aantal beperkingen heeft, waaronder het feit dat het in de eerste plaats een paar duizend dollar kost voor een operator om te verkrijgen. Maar het is veelzijdig en kan naar verluidt veel manieren vinden om op een apparaat te komen, van phishing-sms-berichten tot onschuldig ogende apps in de Play Store.
Voor nu is het een goed idee om op zijn minst dubbel te controleren en ervoor te zorgen dat Google Play Protect is ingeschakeld. Escobar wil je geld, en je krijgt er niet eens een kilo slag voor terug.