ESET разоблачает «русского шпиона» для Android

ESET разоблачает «русского шпиона» для Android

Международная антивирусная компания ESET предупреждает о росте активности Android/Spy.Banker.F – мобильного трояна российского происхождения.



Первые образцы Android/Spy.Banker, предназначенные для кражи данных онлайн-банкинга, были обнаружены в конце 2013 года. Начиная с середины 2014 года злоумышленники активно развивают это семейство, запуская в эксплуатацию новые варианты вредоносного ПО, ориентированные на различные системы онлайн-банкинга.

Версия Android/Spy.Banker.F, исследованная специалистами ESET, демонстрирует устойчивый рост числа обнаружений с начала 2014 года с пиком активности в феврале 2015 года. Данная модификация вредоносного ПО составляет до 68% всех выявленных образцов семейства.

Android/Spy.Banker.F ориентирован на русскоговорящих пользователей – до 98% заражений приходится на Россию, 0,76 и 0,21% соответственно – на Украину и Беларусь. При этом некоторые образцы, обнаруженные вирусными экспертами ESET, распространялись через колумбийские и чилийские сайты.

Заражение происходит, когда Android-пользователь посещает один из инфицированных сайтов. На его смартфон или планшет загружается АРК-файл под названием «Anketa», после чего в главном меню устройства появляется значок «Установка».

Когда пользователь запускает приложение, оно запрашивает разрешения администратора под предлогом необходимости шифрования данных (его поддерживают версии Android 3.0 и выше). Благодаря правам администратора установленный Android/Spy.Banker.F препятствует своему удалению из системы.

После установки троян передает на удаленный сервер номер телефона, IMEI зараженного устройства, страну, версию Android и другие данные. Функционал Android/Spy.Banker.F позволяет злоумышленникам получить логины и пароли онлайн-банкинга, удаленно управлять зараженным устройством и устанавливать другие вредоносные программы.

Когда пользователь открывает Google Play, троян выводит на экран форму для ввода данных банковской карты. Невнимательный пользователь вполне может перепутать окно с легитимным запросом или ввести аутентификационные данные, чтобы избавиться от всплывающих окон.

Эксперты ESET рекомендуют соблюдать осторожность при установке мобильных приложений, найденных за пределами Google Play, игнорировать сайты, предлагающие загрузить APK-файлы, и не переходить по подозрительным ссылкам, полученным в SMS или онлайн-мессенджерах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ВТБ раскрыл новую схему мошенничества от имени лжепсихологов

Мошенники начали представляться школьными психологами и методистами, чтобы обманом выманить у родителей учеников персональные и платёжные данные. Как сообщили в банке, злоумышленники требуют предоставить сведения или пройти некое «тестирование» — якобы для итоговой аттестации или составления «характеристики ученика».

В процессе разговора мошенники могут запрашивать паспортные данные, СНИЛС, ИНН — как у ребёнка, так и у родителей. Нередко они просят установить сторонние приложения, которые якобы необходимы для прохождения теста.

На деле всё это делается ради получения доступа к Порталу Госуслуг и банковским приложениям. Через процедуры восстановления доступа злоумышленники оформляют кредиты на имя родителей и похищают полученные средства.

«Мошенники всё чаще используют школьную тематику, играя на тревоге и доверчивости родителей. Они создают ощущение срочности, используют официальные термины — “государственная аттестация”, “характеристика ученика” — чтобы сбить с толку и не дать жертве задуматься. В таких случаях важно остановиться, прервать разговор и спокойно перепроверить информацию», — отметил вице-президент ВТБ, начальник управления защиты корпоративных интересов департамента по обеспечению безопасности Дмитрий Ревякин.

По его словам, аферисты часто звонят наугад — в том числе родителям уже взрослых детей или даже бездетным людям, рассчитывая на замешательство.

Ревякин также рекомендовал передавать номера мошенников в банк. Это можно сделать через раздел «Безопасность» в чат-боте ВТБ, на сайте, в мобильном приложении ВТБ Онлайн, а также в официальных аккаунтах банка в мессенджерах «ВКонтакте» и MAX. Эти номера передаются операторам связи для последующей блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru