Как отметили в ESET, в октябре и ноябре 2017 года в компании обнаружили новые способы распространения мобильного банкера BankBot.
Злоумышленники разместили в Google Play приложения, предназначенные для скрытой загрузки трояна на устройства пользователей.
«На первом этапе кампании в Google Play появились приложения-фонарики Tornado FlashLight, Lamp For DarkNess и Sea FlashLight с вредоносными функциями. На втором этапе – приложения для игры в пасьянс и софт для очистки памяти устройства», — отмечают в компании.
Вирус работает следующим образом: после первого запуска загрузчик сверяет установленные на устройстве программы с закодированным списком из 160 банковских мобильных приложений. Обнаружив одно или несколько совпадений, он запрашивает права администратора устройства. Далее, через два часа после активации прав, стартует загрузка мобильного трояна BankBot – его установочный пакет замаскирован под обновление Google Play.
«Все обнаруженные загрузчики скачивают одну и ту же версию BankBot с hxxp://138.201.166.31/kjsdf.tmp. Загрузка возможна только в том случае, если на устройстве пользователя разрешена установка приложений из неизвестных источников. Если эта опция не включена, на экране появится сообщение об ошибке и атака не сможет быть продолжена», — отмечают в ESET.
После установки BankBot действует типичным для мобильных банкеров образом. Когда пользователь открывает целевое банковское приложение, троян подгружает поддельную форму ввода логина и пароля.
«Введенные данные будут отправлены злоумышленникам и использованы для несанкционированного доступа к банковскому счету жертвы», — предостерегают в компании.
Следите за интересными и эксклюзивными материалами «Минфина» в Viber