Загрузка...

The source code of the banking Trojan for Android has been published

Thread in Security created by Versa_inactive Jan 29, 2017. 538 views

  1. Versa_inactive
    Versa_inactive Topic starter Jan 29, 2017 Banned 179 Jan 29, 2017
    Специалисты компании «Доктор Веб» предупреждают, что месяц назад на одном хакерском форуме был свободно опубликован исходный код банковского трояна для Android, вместе с инструкциями по его использованию. Эксперты уже обнаружили малварь, созданную на базе этих исходников, и полагают, что в дальнейшем количество Android-банкеров и совершаемых с их помощью атак будет расти.

    Малварь, написанная с использованием опубликованных недавно исходников, получила идентификатор Android.BankBot.149.origin. Исследователи пишут, что вредонос распространяется под видом различных безобидных программ. После того как владелец смартфона или планшета устанавливает и запускает малварь, троян запрашивает доступ к функциям администратора, чтобы усложнить свое удаление. Затем он прячется от пользователя, скрывая свой значок с главного экрана. Троян может выполнять следующие действия:


    • отправлять СМС-сообщения;
    • перехватывать СМС-сообщения;
    • запрашивать права администратора;
    • выполнять USSD-запросы;
    • получать из телефонной книги список номеров всех имеющихся контактов;
    • рассылать СМС с полученным в команде текстом по всем номерам из телефонной книги;
    • отслеживать местоположение устройства через спутники GPS;
    • запрашивать на устройствах с современными версиями ОС Android дополнительное разрешение на отправку СМС-сообщений, выполнение звонков, доступ к телефонной книге и работу с GPS-приемником;
    • получать конфигурационный файл со списком атакуемых банковских приложений;
    • показывать ******овые окна.
    Работа Android.BankBot.149.origin мало отличается от других банковских троянов. Как и другие подобные угрозы, малварь похищает конфиденциальную информацию, отслеживая запуск приложений «банк-клиент» и ПО для работы с платежными системами. Изученный аналитиками «Доктор Веб» образец контролирует запуск более трех десятков таких программ. Как только вредонос обнаруживает, что одна из таких программ начала работу, он загружает с управляющего сервера соответствующую ******овую форму ввода логина и пароля и показывает ее поверх атакуемого приложения.
    Помимо кражи логинов и паролей малварь также пытается похитить информацию о банковской карте владельца зараженного мобильного устройства. Для этого троян отслеживает запуск популярных приложений, таких как Facebook, Viber, Youtube, Messenger, WhatsApp, Uber, Snapchat, WeChat, imo, Instagram, Twitter и Play Маркет, и отображает поверх ******овое окно настроек платежного сервиса каталога Google Play.

    При поступлении SMS-сообщения Android.BankBot.149.origin отключает все звуковые и вибросигналы, отправляет содержимое сообщений злоумышленникам и пытается удалить перехваченные сообщения из списка входящих. В результате пользователь может не только не получить уведомления от кредитных организаций с информацией о незапланированных операциях с деньгами, но и не увидит другие сообщения, которые приходят на его номер.

    Всю украденную информацию вредонос загружает на управляющий сервер, где она становится доступна в панели администрирования.
     
Loading...
Top