Магазин Android-приложений раздавал банковский троян

Магазин Android-приложений раздавал банковский троян

Магазин Android-приложений раздавал банковский троян

Специалисты ESET обнаружили турецкий неофициальный магазин Android-приложений CepKutusu.com, который распространял банковский троян Android/Spy.Banker.IE вместо легитимных программ.  Троян Spy.Banker предназначен для кражи данных онлайн-банкинга.

Он способен перехватывать и отправлять SMS, отображать на экране поддельные процессы, скачивать и устанавливать другие приложения. Ссылка на загрузку трояна вела со всех легитимных приложений, представленных в магазине. Каждое нажатие кнопки «Скачать» инициировало попытку заражения мобильного устройства. Злоумышленники предусмотрели только одно исключение – в течение семи дней после загрузки вредоносная программа оставалась неактивной, а пользователь при попытке скачать другие приложения получал «чистые» ссылки. 

После установки троян не пытается имитировать настоящее приложение, выбранное пользователем. Вместо этого он маскируется под плагин Flash Player.

«Похоже, мы имели дело с тестовой атакой, – комментирует Лукас Стефанко, вирусный аналитик ESET. – Дело в том, что злоумышленники неэффективно использовали доступ к магазину приложений. Пользователь легко распознает мошенничество, например, когда скачивает игру, а получает вместо нее Flash Player. Вероятно, этим объясняется сравнительно небольшое количество заражений – несколько сотен».    

По мнению специалистов ESET, магазин приложений мог быть создан для распространения вредоносного ПО, пострадал от злонамеренных действий сотрудника или от взлома, выполненного сторонними киберпреступниками. Вредоносная активность площадки прекратилась через несколько недель после предупреждения ESET. 

«Мы впервые столкнулись с таким вектором распространения Android-трояна; подобные атаки характерны для экосистемы Windows и браузеров, – говорит Лукас Стефанко. – Могу представить более опасную схему, в которой злоумышленники, контролирующие магазин приложений, добавляют вредоносные функции во все программы, предлагая их троянизированные версии. Это снизило бы риск обнаружения и значительно увеличило число жертв». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В августе число DDoS-атак на интернет-провайдеров в России выросло на 86%

Компания StormWall зафиксировала резкий рост кибератак на телеком-отрасль в августе 2025 года. Больше всего досталось интернет-провайдерам: с 1 по 25 августа количество DDoS-атак на них увеличилось на 86% по сравнению с июлем.

По словам экспертов, это связано с ажиотажем вокруг проводного интернета. Из-за проблем с мобильным доступом многие пользователи начали массово подключать кабельные линии, что вызвало скачок нагрузки на ресурсы провайдеров.

Этим и воспользовались злоумышленники, решив «добить» компании с помощью DDoS-атак. Для хакеров провайдеры оказались удобной целью: атаки устраивались по принципу «ковровых бомбардировок» — не на один конкретный адрес, а сразу на целые диапазоны или подсети с сотнями и тысячами IP.

Чаще всего для этого применялись ботнеты. Отразить такие атаки особенно сложно: отключить отдельный адрес не помогает.

Крупные игроки отрасли смогли устоять благодаря профессиональной защите, а вот для региональных провайдеров атаки стали настоящим испытанием. Во многих случаях единственным быстрым решением было подключение сервисов DDoS-защиты.

«Сейчас интернет-провайдеры продолжают работать на фоне повышенной нагрузки, а хакеры всё так же запускают массовые атаки. Мы прогнозируем, что ситуация может затянуться до конца сентября, поэтому провайдерам важно заранее позаботиться о защите своих онлайн-ресурсов», — отметил CEO StormWall Рамиль Хантимиров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru