Более 16000 пострадали от троянца, шифрующего и крадущего личные данные

Более 16000 пострадали от троянца, шифрующего и крадущего личные данные

Более 16000 пострадали от троянца, шифрующего и крадущего личные данные

Эксперты «Лаборатории Касперского» обнаружили новую модификацию мобильного банковского троянца Faketoken, которая способна не только блокировать экран устройства, вымогая деньги, но и шифровать с этой же целью файлы пользователя.

Под видом разных игр и программ, включая Adobe Flash Player, зловред крадет информацию из более чем 2000 финансовых приложений для Android. Жертвами Faketoken стали свыше 16000 человек в 27 странах. В основном это пользователи из России, Украины, Германии и Таиланда.

Способность зашифровывать информацию нетипична для банковского троянца. Большинство мобильных зловредов-вымогателей блокируют само устройство, а не данные на нем, потому что те обычно хранятся еще и в облаке. Faketoken же зашифровывает именно данные, причем как документы, так и медиафайлы (изображения, музыку и видео). Троянец использует алгоритм симметричного шифрования AES, что оставляет пользователю шанс на расшифровку данных без уплаты выкупа. Дело в том, что в этом алгоритме для кодирования и декодирования информации применяется один и тот же криптографический ключ, который остается на устройстве после шифрования. К тому же из-за популярности AES существует большое количество программ для зашифровки и расшифровки с его помощью.

При заражении устройства троянец запрашивает права администратора, право перекрывать окна других приложений или стать приложением по умолчанию для работы с SMS. В случае отказа диалоговое окно перезапускается снова и снова, поэтому часто пользователь просто вынужден согласиться.

Троянец крадет данные практически на любом языке: после того, как права получены, зловред загружает базу с фразами на 77 языках для разных локализаций устройства. Faketoken использует эти фразы, чтобы генерировать фишинговые сообщения и воровать пароли от аккаунтов Gmail. Также он способен перекрывать окно Google Play Store для кражи данных банковской карты жертвы.

«Последняя модификация Faketoken интересна тем, что некоторые из новых возможностей не дают ощутимой выгоды для злоумышленника. Выигрыш от функции шифрования сомнителен, потому что обычно у пользователя есть резервная копия данных в облаке. Это не значит, что стоит пренебрегать такими изменениями: возможно, они рассчитаны на неопытных пользователей, которые готовы не задумываясь заплатить выкуп. К тому же модификация может быть базой для будущего усовершенствования троянца, этапом на пути развития постоянно эволюционирующего и успешного семейства зловредов. Рассказывая об угрозе, мы помогаем людям сохранить свои устройства и данные в безопасности», — прокомментировал ситуацию антивирусный эксперт «Лаборатории Касперского» Роман Унучек.

«Лаборатория Касперского» рекомендует пользователям Android принять следующие меры для того, чтобы защитить себя от троянца Faketoken и других зловредов:

  • удостовериться в том, что у вас есть резервная копия всех данных;
  • избегать машинального предоставления прав и разрешений приложениям, которые просят об этом, и всегда обращать внимание на то, какие именно права запрашиваются и зачем;
  • установить защитное решение на все устройства и регулярно обновлять операционную систему.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru