Банковский троян Gugi обходит защитные функции Android 6

Банковский троян Gugi обходит защитные функции Android 6

Банковский троян Gugi обходит защитные функции Android 6

Новый вариант банковского трояна Gugi способен обойти функции безопасности, внедренные Google в Android 6.0, говорят исследователи безопасности Kaspersky. Зловред детектируется как Trojan-Banker.AndroidOS.Gugi.c и имеет механизмы для обхода защиты, основанной на политике разрешений для приложений в Android. Самое интересное, что троян не использует уязвимости для обхода защиты, зато использует социальную инженерию.

Gugi распространяется в основном через SMS-спам, в котором утверждается, что пользователю пришло фото, доступное по ссылке. Как только пользователь переходит по ссылке, вредоносная программа устанавливается на устройство.

Вредоносная деятельность трояна заключается в том, что он перекрывает банковские приложения и Google Play своими фишинговыми окнами, которые позволяют ему похищать учетные данные и данные кредитной карты. Android 6 требует от приложений запроса на разрешение пользователем таких действий и Gugi нашел способ обойти эту меру защиты.

Сначала пользователю выдается окно предупреждения «Необходимы дополнительные права для работы с графикой и окнами», окно имеет лишь одну кнопку «Разрешить». После нажатия этой кнопки появляется диалоговое окно, уведомляющее, что приложение имеет функцию наложения на другие приложения.

Как только троянец получает разрешение, он блокирует устройство, показывая свое окно поверх всех остальных. Окно включает в себя одну кнопку "Активировать", не оставляя пользователям другого выбора, кроме как разрешить вредоносной программе все, что она запрашивает.

«После нажатия на эту кнопку пользователи получат непрерывный ряд запросов для всех прав, которые требуются трояну. Без того, чтобы предоставить все права зловреду в главное меню попасть не получится. Кроме всего, троян запрашивает права администратора устройства, это своего рода средство самозащиты, так как с таким правами его сложно будет удалить» - объясняет исследователь Лаборатории Касперского.

После получения прав администратора Gugi запрашивает разрешение на отправку и просмотр SMS-сообщений, а также на совершение звонков. По мнению исследователя, единственный способ, которым может воспользоваться пользователь – перезагрузить устройство в безопасном режиме и попытаться удалить троян.

Если вредонос получил все требуемые разрешения, то дальше он ведет себя как обычный банковский троян – перекрывает собой приложения, чтобы красть учетные данные пользователей. Также данный вид может красть SMS и контакты, делать USSD-запросы и использовать протокол Websocket.

Фейковый маркетплейс Zadrotik обманывает геймеров и подписчиков сервисов

Компания F6 предупредила о мошенническом маркетплейсе Zadrotik, ориентированном на российских пользователей. Площадка специализируется на продаже игрового инвентаря и виртуальных товаров для популярных игр, а также подписок на различные онлайн-сервисы. Ресурс продолжает работать, и, по данным компании, уже есть пострадавшие.

Как сообщили в F6, на сайте пользователям предлагают приобрести якобы лицензионные ключи, внутриигровые предметы и игровую валюту для Genshin Impact, CS2, Standoff 2, Fortnite и PUBG Mobile.

Помимо игрового контента, на маркетплейсе доступны подписки на ChatGPT, Spotify, iTunes и ряд других популярных сервисов. Стоимость товаров варьируется от 1 до 500 тыс. рублей. Сайт размещён в доменной зоне .COM и на момент публикации продолжает открываться.

Ресурс активно рекламируется на различных площадках, включая социальные сети, видеохостинги, тематические форумы и игровые каналы. При этом, как отмечают в F6, мошеннический характер сайта с первого взгляда практически не заметен, несмотря на отсутствие какого-либо сходства с легальными сервисами. «Например, в оформлении магазина почти нет характерных для мошеннических сайтов орфографических ошибок. Структура сайта включает разделы “Условия использования” и “Оферта”, в которых описаны особенности взаимодействия с пользователями», — пояснили в компании.

По словам экспертов, схема работы ресурса строится на предложении промокода на первую покупку с ограниченным сроком действия. Перед оплатой пользователю предлагают указать адрес электронной почты для получения цифрового товара, а также выбрать способ оплаты — банковской картой, через QR-код или криптовалютой.

Однако, как подчёркивают в F6, вне зависимости от выбранного способа оплаты данные платёжных средств оказываются скомпрометированы, а покупатель теряет деньги, не получив обещанный товар. При обращении в техническую поддержку «сотрудники» сервиса ссылаются на техническую ошибку и предлагают повторить платёж. По оценкам компании, средний чек пострадавших пользователей составил 2 397 рублей.

RSS: Новости на портале Anti-Malware.ru