Банковский троян Gugi обходит защитные функции Android 6

Банковский троян Gugi обходит защитные функции Android 6

Банковский троян Gugi обходит защитные функции Android 6

Новый вариант банковского трояна Gugi способен обойти функции безопасности, внедренные Google в Android 6.0, говорят исследователи безопасности Kaspersky. Зловред детектируется как Trojan-Banker.AndroidOS.Gugi.c и имеет механизмы для обхода защиты, основанной на политике разрешений для приложений в Android. Самое интересное, что троян не использует уязвимости для обхода защиты, зато использует социальную инженерию.

Gugi распространяется в основном через SMS-спам, в котором утверждается, что пользователю пришло фото, доступное по ссылке. Как только пользователь переходит по ссылке, вредоносная программа устанавливается на устройство.

Вредоносная деятельность трояна заключается в том, что он перекрывает банковские приложения и Google Play своими фишинговыми окнами, которые позволяют ему похищать учетные данные и данные кредитной карты. Android 6 требует от приложений запроса на разрешение пользователем таких действий и Gugi нашел способ обойти эту меру защиты.

Сначала пользователю выдается окно предупреждения «Необходимы дополнительные права для работы с графикой и окнами», окно имеет лишь одну кнопку «Разрешить». После нажатия этой кнопки появляется диалоговое окно, уведомляющее, что приложение имеет функцию наложения на другие приложения.

Как только троянец получает разрешение, он блокирует устройство, показывая свое окно поверх всех остальных. Окно включает в себя одну кнопку "Активировать", не оставляя пользователям другого выбора, кроме как разрешить вредоносной программе все, что она запрашивает.

«После нажатия на эту кнопку пользователи получат непрерывный ряд запросов для всех прав, которые требуются трояну. Без того, чтобы предоставить все права зловреду в главное меню попасть не получится. Кроме всего, троян запрашивает права администратора устройства, это своего рода средство самозащиты, так как с таким правами его сложно будет удалить» - объясняет исследователь Лаборатории Касперского.

После получения прав администратора Gugi запрашивает разрешение на отправку и просмотр SMS-сообщений, а также на совершение звонков. По мнению исследователя, единственный способ, которым может воспользоваться пользователь – перезагрузить устройство в безопасном режиме и попытаться удалить троян.

Если вредонос получил все требуемые разрешения, то дальше он ведет себя как обычный банковский троян – перекрывает собой приложения, чтобы красть учетные данные пользователей. Также данный вид может красть SMS и контакты, делать USSD-запросы и использовать протокол Websocket.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая афера: дипфейки и фейковые сайты обманывают семьи бойцов СВО

Специалисты выявили новую схему обмана, рассчитанную на участников спецоперации, ветеранов и их семьи. Злоумышленники создают сайты, внешне копирующие благотворительные фонды. На этих ресурсах обещают «поддержку» — якобы выплаты до 500 тысяч рублей ежемесячно в рамках несуществующей инвестиционной программы.

Чтобы придать видимость правдоподобия, аферисты заявляют, что программа «создана по приказу президента» и что «участники уже получают выплаты». На сайтах размещают фальшивые отзывы, в том числе видеодипфейки, где реальные кадры бойцов озвучены чужими голосами.

Потенциальным жертвам предлагают вложить от 50 тысяч рублей и обещают доходность «от 21% в месяц». На сайтах размещают «калькулятор прибыли» и форму для заявки, где нужно указать имя и телефон. После этого жертве звонит «персональный менеджер» из кол-центра мошенников.

 

На деле цель схемы — получить деньги и персональные данные. Пользователю могут предложить установить вредоносное приложение «для открытия вклада» или отправить сканы документов «для верификации». В результате злоумышленники получают полный контроль над устройством и доступ к банковским счетам.

Эксперты отмечают, что такие атаки могут быть как целевыми, так и массовыми. Некоторые сайты-двойники уже индексируются в поисковых системах, а домены связаны с другими схемами инвестмошенничества.

Подобные аферы с «поддержкой бойцов и их семей» фиксируются с 2022 года. Мошенники используют разные сценарии: от фейковых выплат и приложений до общения в мессенджерах под видом волонтёров. Часто они действуют в долгую — общаются в соцсетях месяцами, чтобы войти в доверие, и только потом присылают ссылки на поддельные сайты.

Как не попасться на уловку:

  • не верьте обещаниям больших и лёгких выплат;
  • проверяйте информацию о господдержке только на официальных сайтах;
  • внимательно относитесь к доменам сайтов, используйте сервисы проверки;
  • не переходите по подозрительным ссылкам, даже если их прислал знакомый;
  • никогда не делитесь паролями, кодами из СМС и данными карт;
  • не переводите деньги незнакомым людям;
  • при сомнениях советуйтесь с близкими.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru