Более 16000 пострадали от троянца, шифрующего и крадущего личные данные

Более 16000 пострадали от троянца, шифрующего и крадущего личные данные

Более 16000 пострадали от троянца, шифрующего и крадущего личные данные

Эксперты «Лаборатории Касперского» обнаружили новую модификацию мобильного банковского троянца Faketoken, которая способна не только блокировать экран устройства, вымогая деньги, но и шифровать с этой же целью файлы пользователя.

Под видом разных игр и программ, включая Adobe Flash Player, зловред крадет информацию из более чем 2000 финансовых приложений для Android. Жертвами Faketoken стали свыше 16000 человек в 27 странах. В основном это пользователи из России, Украины, Германии и Таиланда.

Способность зашифровывать информацию нетипична для банковского троянца. Большинство мобильных зловредов-вымогателей блокируют само устройство, а не данные на нем, потому что те обычно хранятся еще и в облаке. Faketoken же зашифровывает именно данные, причем как документы, так и медиафайлы (изображения, музыку и видео). Троянец использует алгоритм симметричного шифрования AES, что оставляет пользователю шанс на расшифровку данных без уплаты выкупа. Дело в том, что в этом алгоритме для кодирования и декодирования информации применяется один и тот же криптографический ключ, который остается на устройстве после шифрования. К тому же из-за популярности AES существует большое количество программ для зашифровки и расшифровки с его помощью.

При заражении устройства троянец запрашивает права администратора, право перекрывать окна других приложений или стать приложением по умолчанию для работы с SMS. В случае отказа диалоговое окно перезапускается снова и снова, поэтому часто пользователь просто вынужден согласиться.

Троянец крадет данные практически на любом языке: после того, как права получены, зловред загружает базу с фразами на 77 языках для разных локализаций устройства. Faketoken использует эти фразы, чтобы генерировать фишинговые сообщения и воровать пароли от аккаунтов Gmail. Также он способен перекрывать окно Google Play Store для кражи данных банковской карты жертвы.

«Последняя модификация Faketoken интересна тем, что некоторые из новых возможностей не дают ощутимой выгоды для злоумышленника. Выигрыш от функции шифрования сомнителен, потому что обычно у пользователя есть резервная копия данных в облаке. Это не значит, что стоит пренебрегать такими изменениями: возможно, они рассчитаны на неопытных пользователей, которые готовы не задумываясь заплатить выкуп. К тому же модификация может быть базой для будущего усовершенствования троянца, этапом на пути развития постоянно эволюционирующего и успешного семейства зловредов. Рассказывая об угрозе, мы помогаем людям сохранить свои устройства и данные в безопасности», — прокомментировал ситуацию антивирусный эксперт «Лаборатории Касперского» Роман Унучек.

«Лаборатория Касперского» рекомендует пользователям Android принять следующие меры для того, чтобы защитить себя от троянца Faketoken и других зловредов:

  • удостовериться в том, что у вас есть резервная копия всех данных;
  • избегать машинального предоставления прав и разрешений приложениям, которые просят об этом, и всегда обращать внимание на то, какие именно права запрашиваются и зачем;
  • установить защитное решение на все устройства и регулярно обновлять операционную систему.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Akira заявила о взломе Apache OpenOffice и краже 23 ГБ данных

Группировка вымогателей Akira 29 октября опубликовала информацию о взломе Apache OpenOffice — популярного офисного пакета с открытым исходным кодом. Киберпреступники утверждают, что выкрали 23 гигабайта конфиденциальных данных и пригрозили опубликовать их, если не получат выкуп.

На своём сайте в даркнете Akira заявила, что среди украденного — персональные данные сотрудников: адреса, номера телефонов, даты рождения, номера водительских удостоверений, СНИЛС и данные банковских карт.

Кроме того, злоумышленники якобы получили финансовые документы, внутреннюю переписку и отчёты о багах и проблемах разработки.

«Мы скоро выложим 23 ГБ корпоративных документов», — говорится в сообщении группы.

Если информация подтвердится, последствия могут быть серьёзными: похищенные данные будут использоваться для фишинговых атак и социальной инженерии против сотрудников Apache Software Foundation. При этом сам программный код OpenOffice, судя по всему, не пострадал — то есть пользователи офисного пакета не находятся под прямой угрозой.

Apache OpenOffice — один из старейших и наиболее популярных офисных пакетов с открытым кодом. Он поддерживает более 110 языков и работает на Windows, Linux и macOS. Продукт полностью бесплатен и развивается силами сообщества добровольцев под управлением Apache Software Foundation.

Из-за открытой модели финансирования проект страдает от дефицита ресурсов на кибербезопасность, что делает подобные атаки особенно опасными.

Akira действует с марта 2023 года и уже успела заработать десятки миллионов долларов за счёт выкупов. Группировка известна своей агрессивной тактикой двойного вымогательства — сначала она крадёт данные, а затем шифрует системы жертвы. Akira атакует как Windows, так и Linux/ESXi-системы, а в некоторых случаях даже взламывает веб-камеры для давления на пострадавших.

На момент публикации Apache Software Foundation не подтвердила и не опровергла факт взлома. Представители организации отказались от комментариев. Независимые специалисты пока не смогли подтвердить подлинность опубликованных фрагментов данных.

Напомним, весной мы писали, что специалист Йоханес Нугрохо выпустил бесплатный инструмент для расшифровки файлов, пострадавших от Linux-версии вымогателя Akira. Уникальность дешифратора заключается в использовании мощности графических процессоров (GPU) для восстановления ключей шифрования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru