Technologie » Internet

Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji
Zobacz więcej zdjęć »
Eksperci z Kaspersky Lab wykryli modyfikację mobilnego trojana bankowego Faketoken dla Androida, która potrafi szyfrować dane użytkownika.

Zmodyfikowany szkodnik, podszywający się pod różne programy i gry, w tym Adobe Flash Player, potrafi również kraść dane uwierzytelniające z ponad 2 000 aplikacji finansowych dla systemu Android. Jak dotąd zmodyfikowany Faketoken ma na swoim koncie ponad 16 000 ofiar w 27 krajach najwięcej w Rosji, na Ukrainie, w Niemczech i Tajlandii.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

Niedawno dodana możliwość szyfrowania danych jest nietypowa, ponieważ większość mobilnego oprogramowania ransomware koncentruje się na blokowaniu samego urządzenia, nie zaś danych, które zwykle posiadają kopie zapasowe zapisane w chmurze. W przypadku trojana Faketoken dane łącznie z dokumentami i plikami multimedialnymi, takimi jak zdjęcia i filmy zostają zaszyfrowane przy pomocy algorytmu AES, który w pewnych okolicznościach może zostać odszyfrowany przez użytkownika bez konieczności płacenia okupu.    

Podczas procesu wstępnej infekcji trojan żąda praw administratora, zgody na nałożenie się na inne aplikacje lub bycie domyślną aplikacją obsługującą SMS-y często nie pozostawiając użytkownikom innej możliwości niż spełnienie jego żądania. Uprawnienia te umożliwiają trojanowi między innymi kradzież danych: zarówno bezpośrednio, np. kontaktów i plików, jak i pośrednio, poprzez strony phishingowe.    

Trojan ten został stworzony w celu kradzieży danych na skalę międzynarodową: po uzyskaniu wszystkich niezbędnych praw pobiera z serwera kontrolowanego przez cyberprzestępców bazę danych zawierającą frazy w 77 językach dla różnych lokalizacji urządzeń. Są one wykorzystywane do tworzenia wiadomości phishingowych służących do przechwycenia haseł z kont Gmail użytkowników. Szkodnik potrafi również nałożyć się na Sklep Play firmy Google, prezentując stronę phishingową, która jest wykorzystywana do kradzieży danych dotyczących kart płatniczych. W rzeczywistości trojan ten może pobrać długą listę aplikacji będących celem jego ataków, a nawet szablonową stronę HTML w celu wygenerowania stron phishingowych dla odpowiednich aplikacji. Badacze z Kaspersky Lab zidentyfikowali listę 2 249 aplikacji finansowych, które znajdują się na celowniku szkodnika.   

Co ciekawe, zmodyfikowana wersja trojana Faketoken próbuje również zastąpić własnymi wersjami skróty aplikacji portali społecznościowych, komunikatorów internetowych i przeglądarek. Nie wiadomo, dlaczego to robi, ponieważ podmienione ikony prowadzą do tych samych legalnych aplikacji.   

„Najnowsza modyfikacja mobilnego trojana bankowego Faketoken jest ciekawa z tego względu, że niektóre z nowych funkcji wydają się zapewniać atakującym ograniczoną dodatkową korzyść. Nie oznacza to jednak, że nie należy traktować ich poważnie. Mogą stanowić bazę do dalszego rozwoju lub świadczyć o ciągłej innowacyjności nieustannie ewoluującej i skutecznej rodziny szkodliwego oprogramowania. Ujawniając to zagrożenie, możemy je zneutralizować i pomóc w zabezpieczeniu ludzi, ich urządzeń i danych” powiedział Roman Unuchek, starszy analityk szkodliwego oprogramowania, Kaspersky Lab.

Jak się chronić

Kaspersky Lab zaleca użytkownikom systemu Android podjęcie następujących działań w celu zabezpieczenia się przed trojanem Faketoken i innymi podobnymi zagrożeniami:

·         dopilnuj, aby zostały utworzone kopie zapasowe wszystkich danych,

·         nie zgadzaj się automatycznie na przekazanie praw i udzielenie zezwoleń, gdy prosi Cię o to aplikacja – zastanów się, o co prosi i dlaczego,

·         zainstaluj rozwiązanie antywirusowe na wszystkich urządzeniach i dopilnuj, aby system operacyjny był zawsze aktualny.

Kaspersky Lab wykrył kilka tysięcy pakietów instalacyjnych trojana Faketoken potrafiących szyfrować dane, z których najwcześniejszy pochodzi z lipca 2016 r. Produkty firmy Kaspersky Lab wykrywają wszystkie modyfikacje rodziny szkodliwego oprogramowania Faketoken.

Szczegóły techniczne dotyczące trojana Faketoken są dostępne na stronie: https://kas.pr/j5kX.   

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Kaspersky Lab Polska Sp. z o.o.
http://kaspersky.pl

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »