Pavojingas bankininkystės trojanas vėl siaučia „Google Play“

Publikuota: 2017 m. rugsėjo 26 d. antradienis

Šių metų pradžioje aptiktas pavojingas „Android“ bankininkystės trojanas „BankBot“ sugrįžo į „Google Play“ su naujomis kenksmingomis funkcijomis. Programišiai laiko veltui neleido: kenkėjas per metus buvo gerokai patobulintas ir nustatymo metu pasižymėjo stipresniu kodo imitavimu, sudėtingu kitų kenkėjų atsisiuntimo funkcionalumu ir užkrato mechanizmu, kuris išnaudoja „Android Accessibility Service“.

Pastaruoju funkcionalumu piktnaudžiauja ne vienas trojanas, tačiau dažniau už „Google Play“ ribų. Neseniai atlikti „SfyLabs“ ir „Zscaler“ tyrimai patvirtino, kad „BankBot“ platinantys programišiai jau anksčiau buvo įkėlę užkrėstą programėlę į oficialią „Google“ programėlių parduotuvę, tačiau tuo metu ji dar neturėjo galimybės atsiųsti į telefoną bankininkystės trojaną.

Pasak ESET, į vartotojų bankininkystę šįkart bandyta pasikėsinti su fiktyviu žaidimu „Jewels Star Classic“ (originalus žaidimas vadinasi „Jewels Star“), kurį atsisiuntė iki 5 000 vartotojų, kol kenksminga programėlė buvo pašalinta iš „Google Play“.

„Oficialiose programėlių parduotuvėse pasitaikančios fiktyvios programos ar žaidimai, kuriuos atsisiunčia tūkstančiai vartotojų, dar kartą parodo, kaip yra svarbu tikrinti, ką siuntiesi į savo telefoną: kas yra programėlės kūrėjas, kaip ją vertina kiti vartotojai, ar nėra neigiamų atsiliepimų ir kitų požymių, išduodančių programėlės fiktyvumą ar kenksmingas užmačias“, – komentuoja ESET saugumo sprendimus platinančios įmonės „Baltimax“ pardavimų vadovas Deividas Pelenis.

Vartotojams atsisiuntus netikrą žaidimą, kuris, beje, puikiai veikė, šis vėliau rodydavo pranešimus su raginimais įjungti „Google Service“ paslaugą. Paspaudus OK atsidarydavo „Android Accessibility“ meniu, kuriame tarp legalių paslaugų būdavo įterpta naujas „Google Service“ įrašas, sukurtas paties kenkėjo.

Tarp programėlės reikalaujamų leidimų buvo vartotojo veiksmų stebėjimas, lango turinio atkūrimas, prašymas įjungti tyrinėjimą lietimu (Explore by Touch) ir interneto prieinamumą, taip pat leidimas atlikti judesius.

Patvirtinus visus šiuos leidimus vartotojas praktiškai perduodavo savo įrenginio valdymą kenksmingai programai, kuri galėjo diegti kitas programėles iš nežinomų šaltinių, įdiegti bankininkystės trojaną „BankBot“, suteikti šiam kenkėjui įrenginio administratoriaus teises, nustatyti „BankBot“ kaip numatytąja SMS žinučių programėlę ir gauti leidimus kitoms programėlėms.

Tokiu būdu bankininkystės trojanas galėjo vogti vartotojų mokėjimo duomenis: kas kartą vartotojui atidarius programėlę „Google Play“, „BankBot“ atidarydavo fiktyvų langą, kuriame prašydavo suvesti kreditinės kortelės duomenis. Kadangi kenkėjas jau būdavo perėmęs SMS žinučių valdymą, jis lengvai apeidavo kai kurių vartotojų naudojamą dviejų faktorių autentifikavimą jungiantis prie savo bankininkystės.

Norintiems apsisaugoti nuo „BankBot“ rekomenduojama atidžiau rinktis diegiamas programėles net ir oficialioje „Google Play“ parduotuvėje, taip pat naudoti mobiliesiems įrenginiams skirtus apsaugos sprendimus.

„Verta atkreipti dėmesį, kokių leidimų programėlė prašo, kaip ji veikia po įdiegimo. Šiuo atveju „BankBot“ buvo sunku identifikuoti, nes papildomų leidimų jis paprašydavo praėjus 20 minučių po fiktyvaus žaidimo atidarymo, tad vartotojai tolimesnių veiksmų nesiejo su pačiu „Jewels Star Classic“, – komentuoja D. Pelenis.

Norintiems pasitikrinti, ar netapo „BankBot“ aukomis, nes programišiai galėjo išnaudoti ne tik fiktyvų žaidimą, bet ir kitas programėles, reikėtų telefono nustatymuose patikrinti, ar nėra telefone programėlės „Google Update“ (Settings > Application manager/Apps > Google Update). Taip pat, ar įrenginio administratoriumi nėra paskirtas „System update“ (patikrinti galima čia: Settings > Security > Device administrators).

Šaltinis: ESET
Kopijuoti, platinti, skelbti bet kokią portalo News.lt informaciją be raštiško redakcijos sutikimo draudžiama.

facebook komentarai

Naujas komentaras


Captcha

susiję straipsniai

Sustabdytas didžiausią grėsmę keliantis „botnet“ tinklas „Gamarue“

Saugumo sprendimų kompanija ESET drauge su „Microsoft“ tyrėjais, bendradarbiaujant su teisėsaugos agentūromis FTB, „Interpol“, „Europol“ ir kitais kibernetinės apsaugos ekspertais visame pasaulyje, sėkmingai sustabdė daugelį metų internete plitusį kenkėjiškų programų židinį „Gama... skaityti »

Baltijos šalių ir partnerių atstovai stiprino bendradarbiavimą sprendžiant pavojingus kibernetinius incidentus

Praėjusią savaitę Krašto apsaugos ministerijos ir Nacionalinio kibernetinio saugumo centro atstovai dalyvavo JAV pajėgų Europoje vadavietės organizuotuose kibernetinio saugumo pratybose „Baltic Ghost 2017“ Štutgarte. skaityti »

50 slaptažodžių per valandą: kaip galima sukompromituoti verslo tinklą su 20 JAV dolerių kainuojančiu įrenginiu

„Kaspersky Lab“ ekspertai nustatė, kad galingą įsilaužimo įrankį per kelias valandas galima sukurti už maždaug 20 JAV dolerių. skaityti »

„Petya“ – ne virusas, o galingas naikinimo ginklas

Pradeda aiškėti, kad Ukrainą atakavęs virusas „Petya“ buvo sukurtas atrodyti kaip išpirkos reikalaujantis kenkėjas, bet pagrindinis jo tikslas buvo naikinti tam tikrų sistemų duomenis, į kurias programišiai nusitaikė tikslingai. skaityti »

Išpirkos reikalaujantys virusai pavojų kelia išsivysčiusioms rinkoms

Išpirkos reikalaujančių virusų platintojai daugiausia dėmesio skiria turtingoms šalims. Išsivysčiusiose rinkose ne tik aukštesnis pajamų lygis, bet ir pažangesnė mobiliojo ir elektroninio mokėjimo infrastruktūra. Pagal skaityti »

Paaiškėjo kompiuterinio viruso „Petya“ plitimo būdas Ukrainoje

Programišiai atakai panaudojo buhalterinės apskaitos programą „M.E.Doc“, kuri yra gana populiari Ukrainoje, naudojama skirtingose industrijose, įskaitant finansines institucijas. skaityti »

Pasaulį atakuoja virusas „Petya“

Birželio 27 d. pasaulį vėl atakavo „WannaCry“ tipo virusas – „Petya“. skaityti »

Gimtadienių priminimo programa veikė kaip reklaminis virusas

Iš pažiūros nekenksminga „Windows“ operacinėje sistemoje veikianti programa „Birthday Reminder” buvo naudojama „pakabinti“ DNS ir rodyti vartotojams reklamas. skaityti »

Kibernetiniams įsilaužėliams rūpi ne tik pinigai

Internete kasdien pasirodo tūkstančiai naujų virusų atmainų, o didžioji jų dalis išnaudoja jau žinomus, tačiau vartotojų taip ir nepašalintus pažeidžiamumus. skaityti »

Gali pasikartoti „WannaCry“ atakų scenarijus: šįkart taikinyje – „Linux“

Saugumo ekspertai įspėja, kad po globalios „WannaCry“ atakos galime sulaukti dar vienos kenkėjų bangos. skaityti »

Programišiai pasitelkė „Instagram“ savo aukų šnipinėjimui

Kenksminga programa „Turla“ socialiniame tinkle „Instagram“ šnipinėja savo potencialias aukas. skaityti »