Новый троян записывает ввод данных в банковских Android-приложениях

Новый троян записывает ввод данных в банковских Android-приложениях

Новая версия вредоноса BianLian — киберпреступники модифицировали троян, оснастив его дополнительными возможностями атаки на банковские приложения. Эксперты компании Fortinet подробно исследовали новый экземпляр зловреда.

По словам специалистов, BianLian теперь может записывать экран Android-устройства, что помогает киберпреступникам выкрасть учетные данные пользователей онлайн-банкинга.

В процессе установки BianLian пытается получить разрешение на использование функций для людей с ограниченными возможностями (Accessibility Services). Как только пользователь предоставит ему доступ, начнется фаза атаки.

Любые окна финансовых приложений вредоносная программа может записывать, используя скринкаст-модуль, для чего BianLian требуются отдельные права в системе Android. Таким образом, весь процесс ввода имени пользователя, пароля, а также данных платежных карт записывается и передается в руки злоумышленников.

Ранее BianLian выполнял функцию дроппера для другого вредоноса — Anubis. Его изначальные характеристики позволяют обходить детектирование различными защитными механизмами. Например, BianLian может проникнуть в Google Play.

Согласно отчету Fortinet, так выглядит список атакуемых банковских приложений:

  • com.akbank.android.apps.akbank_direkt
  • com.albarakaapp
  • com.binance.dev
  • com.btcturk
  • com.denizbank.mobildeniz
  • com.finansbank.mobile.cepsube
  • com.garanti.cepsubesi
  • com.ingbanktr.ingmobil
  • com.kuveytturk.mobil
  • com.magiclick.odeabank
  • com.mobillium.papara
  • com.pozitron.iscep
  • com.teb
  • com.thanksmister.bitcoin.localtrader
  • com.tmobtech.halkbank
  • com.vakifbank.mobile
  • com.ykb.android
  • com.ziraat.ziraatmobil
  • finansbank.enpara
  • tr.com.hsbc.hsbcturkey
  • tr.com.sekerbilisim.mbank
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В 2023 году на устройствах россиян детектировали более 126 млн киберугроз

В 2023 году решения «Лаборатории Касперского» для защиты конечных устройств заблокировали в России более 126 миллионов киберугроз. Такие данные эксперты компании представили на Kaspersky CyberSecurity Weekend в Малайзии.

Доля российских пользователей, которые потенциально могли пострадать от этих атак, составляет 45,43%. Минимизировать подобные угрозы можно путём перехода с ноутбуков и настольных компьютеров на кибериммунные тонкие клиенты — компактные корпоративные компьютеры.

Их особенность в том, что хранение информации, а также непосредственное место работы всех служебных приложений вынесены на сервер, за счёт чего ему требуется меньше вычислительных ресурсов. Устройство потребляет меньше электроэнергии, чем обычный компьютер, дешевле в обслуживании и компактнее по размеру — для работы с тонкими клиентами нужны лишь клавиатура, мышь и монитор.

Такие устройства используются в корпоративных сетях для организации рабочих мест по всему миру, но тонкие клиенты на традиционных ОС (Linux, Windows) могут быть подвержены различным видам атак.

«Лаборатория Касперского» предлагает инновационный подход — безопасные по умолчанию (Secure-by-Design) тонкие клиенты, на которых установленаоперационнаясистема Kaspersky Thin Client набазе KasperskyOS. Такие устройства обладают кибериммунитетом, то есть «врождённой» защитой от киберугроз. Они гораздо более устойчивы к атакам и исключают возможность использования широкого спектра уязвимостей, характерных для традиционных тонких клиентов.

Кибериммунный тонкий клиент может быть востребован в государственных, коммерческих структурах, на промышленных предприятиях, в частности в сфере энергетики, образовательных и здравоохранительных учреждениях, финансовых структурах и ретейле. На данный момент его уже закупают для государственных учреждений, промышленных предприятий и организаций в сфере образования.

«Тонкие клиенты, работающие на традиционных операционных системах, могут быть взломаны злоумышленниками и использованы для шпионажа за пользователями, получения конфиденциальных данных, развития атаки на корпоративную инфраструктуру. Мы считаем, что будущее разработки тонких клиентов должно определяться кибериммунитетом. Атаки на кибериммунные устройства неэффективны: они продолжают функционировать даже в агрессивной среде. Решение Kaspersky Thin Client было тщательно протестировано нашими партнёрами и клиентами, и я с уверенностью могу сказать, что за кибериммунным подходом — будущее кибербезопасности», — комментирует Виктор Ивановский, руководитель группы по развитию бизнеса KasperskyOS.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru