ESET предупредила о трояне, маскирующемся под игры в Google Play
BankBot, являющийся мобильным банковским трояном, маскировался под различные игры в популярном сервисе Google Play.
ESET в период октябрь-ноябрь текущего года выявили новые способы распространения современного мобильного банкера BankBot. Злоумышленниками в Google Play размещены приложения, которые предназначены для скрытой загрузки запущенного трояна на современные устройства пользователей. В Google Play на первом этапе проводимой хакерской кампании появились приложения-фонарики Sea FlashLight, Lamp For DarkNess, Tornado FlashLight с вредоносными функциями. На втором этапе появились приложения для игр в пасьянс, софт для осуществления очистки памяти устройства.
Загрузчиком после первого запуска сверяются установленные на используемом устройстве программы, имеющие закодированный список из 160 мобильных банковских приложений. При обнаружении совпадений загрузчиком запрашиваются права администратора устройства. Уже через 2 часа непосредственно после активации прав начинается загрузка мобильного трояна типа BankBot. Его установочный пакет замаскирован под обновление сервиса Google Play.
Загрузка является возможной, если на устройство разрешено устанавливать приложения из неизвестных источников. При отключённой данной опции, на экране всплывёт сообщение про ошибку. При этом атака не сможет продолжаться. После установки BankBot во время открытия банковского приложения, трояном подгружается поддельная форма ввода пароля и логина. Введенные данные отправляются хакерам, которые используют их для несанкционированного доступа непосредственно к банковскому счету пользователя.
ESET в период октябрь-ноябрь текущего года выявили новые способы распространения современного мобильного банкера BankBot. Злоумышленниками в Google Play размещены приложения, которые предназначены для скрытой загрузки запущенного трояна на современные устройства пользователей. В Google Play на первом этапе проводимой хакерской кампании появились приложения-фонарики Sea FlashLight, Lamp For DarkNess, Tornado FlashLight с вредоносными функциями. На втором этапе появились приложения для игр в пасьянс, софт для осуществления очистки памяти устройства.
Загрузчиком после первого запуска сверяются установленные на используемом устройстве программы, имеющие закодированный список из 160 мобильных банковских приложений. При обнаружении совпадений загрузчиком запрашиваются права администратора устройства. Уже через 2 часа непосредственно после активации прав начинается загрузка мобильного трояна типа BankBot. Его установочный пакет замаскирован под обновление сервиса Google Play.
Загрузка является возможной, если на устройство разрешено устанавливать приложения из неизвестных источников. При отключённой данной опции, на экране всплывёт сообщение про ошибку. При этом атака не сможет продолжаться. После установки BankBot во время открытия банковского приложения, трояном подгружается поддельная форма ввода пароля и логина. Введенные данные отправляются хакерам, которые используют их для несанкционированного доступа непосредственно к банковскому счету пользователя.