ESET разоблачает «русского шпиона» для Android

ESET разоблачает «русского шпиона» для Android

Международная антивирусная компания ESET предупреждает о росте активности Android/Spy.Banker.F – мобильного трояна российского происхождения.



Первые образцы Android/Spy.Banker, предназначенные для кражи данных онлайн-банкинга, были обнаружены в конце 2013 года. Начиная с середины 2014 года злоумышленники активно развивают это семейство, запуская в эксплуатацию новые варианты вредоносного ПО, ориентированные на различные системы онлайн-банкинга.

Версия Android/Spy.Banker.F, исследованная специалистами ESET, демонстрирует устойчивый рост числа обнаружений с начала 2014 года с пиком активности в феврале 2015 года. Данная модификация вредоносного ПО составляет до 68% всех выявленных образцов семейства.

Android/Spy.Banker.F ориентирован на русскоговорящих пользователей – до 98% заражений приходится на Россию, 0,76 и 0,21% соответственно – на Украину и Беларусь. При этом некоторые образцы, обнаруженные вирусными экспертами ESET, распространялись через колумбийские и чилийские сайты.

Заражение происходит, когда Android-пользователь посещает один из инфицированных сайтов. На его смартфон или планшет загружается АРК-файл под названием «Anketa», после чего в главном меню устройства появляется значок «Установка».

Когда пользователь запускает приложение, оно запрашивает разрешения администратора под предлогом необходимости шифрования данных (его поддерживают версии Android 3.0 и выше). Благодаря правам администратора установленный Android/Spy.Banker.F препятствует своему удалению из системы.

После установки троян передает на удаленный сервер номер телефона, IMEI зараженного устройства, страну, версию Android и другие данные. Функционал Android/Spy.Banker.F позволяет злоумышленникам получить логины и пароли онлайн-банкинга, удаленно управлять зараженным устройством и устанавливать другие вредоносные программы.

Когда пользователь открывает Google Play, троян выводит на экран форму для ввода данных банковской карты. Невнимательный пользователь вполне может перепутать окно с легитимным запросом или ввести аутентификационные данные, чтобы избавиться от всплывающих окон.

Эксперты ESET рекомендуют соблюдать осторожность при установке мобильных приложений, найденных за пределами Google Play, игнорировать сайты, предлагающие загрузить APK-файлы, и не переходить по подозрительным ссылкам, полученным в SMS или онлайн-мессенджерах.

Телега пропала из App Store, но в Google Play она всё ещё в топе

Приложение «Телега», которое продвигалось как Telegram со «стабильным доступом», исчезло из App Store. Это проверили корреспонденты Anti-Malware.ru. При этом в Google Play программа пока остаётся доступной и, как сообщается, занимает восьмое место в топе бесплатных приложений в России, а число скачиваний превышает 5 млн.

Новая волна внимания к приложению поднялась после заявлений группы анонимных исследователей.

Они утверждают, что «Телега» якобы использует схему «человек посередине» и может вмешиваться в трафик между пользователем и серверами Telegram.

По их версии, приложение сначала обращается к собственному API, получает список серверов, которые подменяют стандартные адреса Telegram, а затем перенаправляет подключение клиента уже на инфраструктуру самой «Телеги».

 

Впрочем, пока это именно заявления исследователей, вокруг которых продолжается обсуждение. Сама команда «Телеги» на фоне шума вокруг приложения тоже выступила с комментариями.

Разработчики ответили на публикации, где поднимались вопросы о происхождении приложения, его технологической базе и возможной связи проекта со структурами VK.

На этом фоне удаление из App Store выглядит особенно заметно. Пока неясно, связано ли оно напрямую с последними обвинениями и обсуждением безопасности, но сам факт исчезновения приложения из магазина Apple только добавил истории внимания.

RSS: Новости на портале Anti-Malware.ru