ESET: Банковский троян научился «маскироваться» под игры из Google Play

После того, как зараженный софт окажется на устройстве и будет запущен, скрытый в нем код сверяет установленные на устройстве программы с закодированным списком из 160 банковских мобильных приложений. «Мобильный банковский троян BankBot маскировался под игры в Google Play, приводятся в пресс-релизе антивирусной IT-компании ESET результаты общего исследования профессионалов ESET, Avast и SfyLabs». Загрузка мобильного трояна BankBot начинается через два часа после активации прав, а его установочный пакет замаскирован под обновление Google Play.

На протяжении всего года профессионалы из ESET занимались поиском в Google Play разных разрушительных приложений, которые маскировались под легальные программы. Например, в середине зимы мобильные банкеры предлагались под видом погодных приложений, а в начале осени — под видом игры Jewels Star Classic.

На первых этапах хакерской атаки появились приложения-фонарики, типа Tornado FlashLight и Lamp For DarkNess, Sea FlashLight, с губительными функциями. Вслед за ними последовали зараженные карточные игры и приложения для очистки от «мусора» памяти устройства. Обнаружив одно либо несколько совпадений, он запрашивает права администратора устройства.

Все обнаруженные загрузчики скачивают одну и ту же версию BankBot с hxxp://138.201.166.31/kjsdf.tmp. В случае запрета собственником телефона установки приложений из неизвестных источников на его устройство, троян отступит.

После установки BankBot действует обычным для мобильных банкеров образом. Введенные данные дальше пересылаются злоумышленникам и используются для несанкционированного доступа к банковскому счету жертвы.

В Google Play появился новый банковский троян

Поделитесь своим мнением
Для оформления сообщений Вы можете использовать следующие тэги:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

life event в соц.сетях

© 2018 LIFE event