ESET нашла новый банковский троян в Google Play

Первое из вредоносных приложений - Crypto Monitor - было загружено в Google Play 25 ноября разработчиком walltestudio. Второе - StorySaver от разработчика kirillsamsonov45 - появилось 29 ноября. Приложения набрали в общей сложности 1000-5000 загрузок и были удалены 4 декабря после предупреждения специалистов ESET.

Вредоносные приложения поддерживают заявленные функции, но, помимо этого, могут выводить на экран собственные сообщения, красть логины и пароли мобильного банка и перехватывать смс, используемые для двухфакторной аутентификации.

После запуска и установки троян сверяет установленные на устройстве программы с собственным списком банковских мобильных приложений. Данная версия вредоносной программы нацелена на 14 приложений польских банков.

Обнаружив на устройстве целевое приложение, троян выводит на экран поддельную форму ввода логина и пароля мобильного банка. Это происходит без участия пользователя, либо после того, как жертва откроет "сообщение от банка", которое также отображает троян. Введенные данные будут отправлены атакующим и использованы для несанкционированного доступа к банковскому счету жертвы. 

Тот же троян, но с другой маскировкой недавно обнаружили в Google Play исследователи из RiskIQ. Их отчет опубликован 9 ноября.

Антивирусные продукты ESET детектируют угрозу как Android/ Spy. Banker. QL и предотвращают ее загрузку.

Рекомендации ESET по профилактике заражения:

- загружать ПО только из Google Play, поскольку большинство вредоносных программ распространяется через сторонние площадки

- проверять отзывы пользователей и рейтинг приложения - вредоносные программы размещаются в магазине на протяжении непродолжительного времени и не успевают набрать много скачиваний

- отключить возможность установки приложений из неизвестных источников

обращайте внимание на запросы прав администратора устройства или активации службы специальных возможностей

- использовать надежное антивирусное ПО


Страница сайта http://test.interface.ru
Оригинал находится по адресу http://test.interface.ru/home.asp?artId=39544