Опасный Android-банкер получает контроль над мобильными устройствами

Опасный Android-банкер получает контроль над мобильными устройствами

Опасный Android-банкер получает контроль над мобильными устройствами

Вирусные аналитики компании «Доктор Веб» исследовали многофункционального банковского троянца Android.BankBot.211.origin, который вынуждает пользователей предоставить ему доступ к специальным возможностям (Accessibility Service).

С их помощью вредоносная программа управляет мобильными устройствами и крадет конфиденциальную информацию клиентов кредитно-финансовых организаций. В самом начале наблюдения троянец атаковал только жителей Турции, однако вскоре список его целей расширился, и теперь он угрожает пользователям десятков стран.

Android.BankBot.211.origin распространяется под видом безобидных приложений, например, проигрывателя Adobe Flash Player. После того как пользователь устанавливает и запускает троянца, банкер пытается получить доступ к специальным возможностям (Accessibility Service). Для этого Android.BankBot.211.origin показывает окно с запросом, которое при каждом его закрытии появляется вновь и не дает работать с устройством, пишет news.drweb.ru.

 

 

 

Режим специальных возможностей упрощает работу с Android-смартфонами и планшетами и применяется в том числе для помощи пользователям с ограниченными возможностями. Он позволяет программам самостоятельно нажимать на различные элементы интерфейса, такие как кнопки в диалоговых окнах и системных меню. Вынудив пользователя предоставить троянцу эти полномочия, Android.BankBot.211.origin с их помощью самостоятельно добавляется в список администраторов устройства, устанавливает себя менеджером сообщений по умолчанию и получает доступ к функциям захвата изображения с экрана. Все эти действия сопровождаются показом системных запросов, которые можно вовсе не заметить, т. к. вредоносная программа мгновенно подтверждает их. Если же владелец устройства в дальнейшем пытается отключить какую-либо из полученных Android.BankBot.211.origin функций, банкер не позволяет это сделать и возвращает пользователя в предыдущие системные меню.

После успешного заражения троянец подключается к управляющему серверу, регистрирует на нем мобильное устройство и ожидает дальнейших команд. Android.BankBot.211.origin способен выполнять следующие действия:

  • отправлять СМС с заданным текстом на указанный в команде номер;
  • передавать на сервер сведения об СМС, которые хранятся в памяти устройства;
  • загружать на сервер информацию об установленных приложениях, список контактов и сведения о телефонных вызовах;
  • открывать заданную в команде ссылку;
  • изменять адрес командного центра.

Кроме того, вредоносная программа отслеживает все входящие СМС и также передает их киберпреступникам.

Помимо стандартных команд, злоумышленники могут отправлять троянцу специальные директивы. В них в зашифрованном виде содержится информация о приложениях, которые банкеру необходимо атаковать. При получении таких команд Android.BankBot.211.origin может:

  • показывать поддельные формы ввода логина и пароля поверх запускаемых банковских программ;
  • отображать фишинговое окно настроек платежного сервиса с запросом ввода информации о банковской карте (например, при работе с программой Google Play);
  • блокировать работу антивирусов и других приложений, которые могут помешать троянцу.

Android.BankBot.211.origin может атаковать пользователей любых приложений. Киберпреступникам достаточно лишь обновить конфигурационный файл со списком целевых программ, который банкер получает при соединении с управляющим сервером. Например, в начале наблюдения за троянцем вирусописателей интересовали только клиенты кредитных организаций Турции, однако позднее к ним добавились жители других стран, среди которых Германия, Австралия, Польша, Франция, Англия и США. На момент публикации этого материала в списке атакуемых троянцем программ содержится более 50 приложений, предназначенных для работы с платежными системами и ДБО, а также другое ПО.

Троянец также собирает информацию обо всех запускаемых приложениях и действиях, которые пользователь в них выполняет. Например, он отслеживает доступные текстовые поля, такие как элементы меню, а также фиксирует нажатия на кнопки и другие компоненты пользовательского интерфейса.

Кроме того, Android.BankBot.211.origin способен похищать логины, пароли и другую аутентификационную информацию, которую пользователь вводит в любых программах и на любых сайтах при авторизации. Для кражи паролей троянец делает скриншот при каждом нажатии клавиатуры, в результате чего он получает необходимую последовательность символов до того, как они будут скрыты. После этого информация, которая указывается в видимых полях, и все сохраненные скриншоты передаются на управляющий сервер.

 

 

Так как Android.BankBot.211.origin препятствует собственному удалению, для борьбы с ним необходимо выполнить следующие действия:

  • загрузить зараженный смартфон или планшет в безопасном режиме;
  • зайти в системные настройки и перейти к списку администраторов устройства;
  • найти троянца в этом списке и отозвать у него соответствующие права (при этом вредоносная программа попытается напугать владельца устройства, предупредив о неизбежной потере всех важных данных, однако это лишь уловка, и никакой опасности для файлов нет);
  • перезагрузить устройство, выполнить его полное сканирование антивирусом и удалить троянца после окончания проверки.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Прямой ущерб Столичек и Неофарма от кибератаки оценили до полумиллиарда

Ущерб аптечных сетей «Столички» и «Неофарм», которые входят в одну группу, от кибератаки, произошедшей 28–29 июля, может достигать 500 млн рублей. Эта сумма включает прямые потери из-за простоя, но не учитывает возможные штрафы и компенсации в случае утечки персональных и медицинских данных.

Проблемы в работе сети «Столички» начались в понедельник, 28 июля: перестали функционировать сайт и мобильное приложение.

Уже 29 июля вышли из строя корпоративные системы, включая учётную, кассовую и модуль отслеживания товаров. Сбой также затронул аффилированную сеть «Неофарм».

В результате, как сообщил «Коммерсантъ» со ссылкой на собственные источники, 29 июля в Москве работало не более 30 аптек сети из 550. В одном из районов столицы из трёх аптек «Столички» работала только одна.

В пресс-службе Роскомнадзора в ответ на запрос РБК сообщили, что Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) зафиксировал сбой в сетях «Столички», «Неофарм» и клиники «Семейный доктор», однако признаков DDoS-атаки не выявлено.

Директор по развитию аналитической компании RNC Pharma Николай Беспалов в комментарии для «Коммерсанта» напомнил, что дневной товарооборот сетей «Неофарм» и «Столички» составляет около 300 млн рублей. При этом фактический ущерб от простоя может быть ниже — инцидент не затронул все аптеки, а летом оборот традиционно снижается.

Генеральный директор агентства «Infoline-аналитика» Михаил Бурмистров в комментарии для «Ведомостей» оценил суточный ущерб от простоя аптечных сетей в 200–250 млн рублей. По его оценке, общий ущерб от инцидента составляет порядка 500 млн рублей.

Ведущий аналитик отдела мониторинга информационной безопасности «Спикател» Алексей Козлов в беседе с «Ведомостями» предположил, что на восстановление инфраструктуры может уйти около недели. Однако руководитель отдела сетевых технологий Angara Security Денис Бандалетов заявил «Коммерсанту», что процесс может затянуться — особенно в случае проблем с резервным копированием и восстановлением данных.

Как сообщили источники РБК в одной из ИБ-компаний, злоумышленники воспользовались низким уровнем киберзащиты в аптечных сетях — даже по меркам сферы здравоохранения. Между тем, как напомнили в Positive Technologies, за первое полугодие 2025 года число кибератак на медицинские учреждения в России выросло почти на четверть, а отрасль вошла в тройку наиболее атакуемых.

По словам директора по продуктам компании Servicepipe Михаила Хлебунова, фармацевтический сектор — в том числе аптечные сети — всегда представлял интерес для киберпреступников. Он отметил, что атаки на крупных игроков часто готовятся заранее и нередко осуществляются с помощью инсайдеров.

Управляющий партнёр адвокатского бюро Loyal Partners Денис Алехин в беседе с РБК подчеркнул: аптеки, как операторы персональных данных, несут серьёзную ответственность. При определённых условиях штрафы могут достигать 20 млн рублей. Кроме того, сотрудники могут быть привлечены к уголовной ответственности, если будет доказано, что они нарушали правила работы с конфиденциальной информацией.

Основатель компании Б-152 Максим Лагутин в комментарии для РБК напомнил, что в случае утечки медицинских данных клиника обязана компенсировать пациенту ущерб и оплатить штраф в размере от 60 до 100 тыс. рублей. По его данным, до двух третей российских медицинских организаций допускали утечки, причём примерно половина из них пыталась скрыть факт инцидента.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru