Загрузка...

Опубликован исходный код банковского трояна для Android

Тема в разделе Безопасность создана пользователем Versa_inactive 29 янв 2017. 532 просмотра

Загрузка...
  1. Versa_inactive
    Versa_inactive Автор темы 29 янв 2017 Заблокирован(а) 179 29 янв 2017
    Специалисты компании «Доктор Веб» предупреждают, что месяц назад на одном хакерском форуме был свободно опубликован исходный код банковского трояна для Android, вместе с инструкциями по его использованию. Эксперты уже обнаружили малварь, созданную на базе этих исходников, и полагают, что в дальнейшем количество Android-банкеров и совершаемых с их помощью атак будет расти.

    Малварь, написанная с использованием опубликованных недавно исходников, получила идентификатор Android.BankBot.149.origin. Исследователи пишут, что вредонос распространяется под видом различных безобидных программ. После того как владелец смартфона или планшета устанавливает и запускает малварь, троян запрашивает доступ к функциям администратора, чтобы усложнить свое удаление. Затем он прячется от пользователя, скрывая свой значок с главного экрана. Троян может выполнять следующие действия:


    • отправлять СМС-сообщения;
    • перехватывать СМС-сообщения;
    • запрашивать права администратора;
    • выполнять USSD-запросы;
    • получать из телефонной книги список номеров всех имеющихся контактов;
    • рассылать СМС с полученным в команде текстом по всем номерам из телефонной книги;
    • отслеживать местоположение устройства через спутники GPS;
    • запрашивать на устройствах с современными версиями ОС Android дополнительное разрешение на отправку СМС-сообщений, выполнение звонков, доступ к телефонной книге и работу с GPS-приемником;
    • получать конфигурационный файл со списком атакуемых банковских приложений;
    • показывать ******овые окна.
    Работа Android.BankBot.149.origin мало отличается от других банковских троянов. Как и другие подобные угрозы, малварь похищает конфиденциальную информацию, отслеживая запуск приложений «банк-клиент» и ПО для работы с платежными системами. Изученный аналитиками «Доктор Веб» образец контролирует запуск более трех десятков таких программ. Как только вредонос обнаруживает, что одна из таких программ начала работу, он загружает с управляющего сервера соответствующую ******овую форму ввода логина и пароля и показывает ее поверх атакуемого приложения.
    Помимо кражи логинов и паролей малварь также пытается похитить информацию о банковской карте владельца зараженного мобильного устройства. Для этого троян отслеживает запуск популярных приложений, таких как Facebook, Viber, Youtube, Messenger, WhatsApp, Uber, Snapchat, WeChat, imo, Instagram, Twitter и Play Маркет, и отображает поверх ******овое окно настроек платежного сервиса каталога Google Play.

    При поступлении SMS-сообщения Android.BankBot.149.origin отключает все звуковые и вибросигналы, отправляет содержимое сообщений злоумышленникам и пытается удалить перехваченные сообщения из списка входящих. В результате пользователь может не только не получить уведомления от кредитных организаций с информацией о незапланированных операциях с деньгами, но и не увидит другие сообщения, которые приходят на его номер.

    Всю украденную информацию вредонос загружает на управляющий сервер, где она становится доступна в панели администрирования.
     
Top