Як повідомили в ESET, у жовтні та листопаді 2017 року компанія виявила нові способи поширення мобільного банкера BankBot.
«Зловмисники розмістили в Google Play додатки, призначені для прихованого завантаження трояна на пристрої користувачів», — йдеться у повідомленні.
«На першому етапі кампанії в Google Play з'явилися додатки-ліхтарики Tornado FlashLight, Lamp For DarkNess і Sea FlashLight зі шкідливими функціями. На другому етапі — додатки для гри в пасьянс і софт для очищення пам'яті пристрою», — відзначають в компанії.
Вірус працює наступним чином: після першого запуску завантажувач звіряє встановлені на пристрої програми з закодованим списком з 160 банківських мобільних додатків. Виявивши одне або кілька збігів, він запитує права адміністратора пристрою. Далі, через дві години після активації прав, стартує завантаження мобільного трояна BankBot — його інсталяційний пакет замаскований під оновлення Google Play.
«Всі виявлені завантажувачі скачують одну і ту ж версію BankBot з hxxp: //138.201.166.31/kjsdf.tmp. Завантаження можливе тільки в тому випадку, якщо на пристрої користувача дозволена установка додатків з невідомих джерел. Якщо ця опція не включена, на екрані з'явиться повідомлення про помилку і атака не зможе бути продовжена», — відзначають в ESET.
Після установки BankBot діє типовим для мобільних банкерів чином. Коли користувач відкриває цільовий банківське додаток, троян завантажує підроблену форму введення логіна і пароля.
«Введені дані будуть відправлені зловмисникам і використані для несанкціонованого доступу до банківського рахунку жертви», — застерігають в компанії.
Слідкуйте за цікавими і ексклюзивними матеріалами «Мінфіну» в Viber