Wtorek, 20 grudnia 2016, 10:21
Złośliwe oprogramowanie na Androida atakuje aplikacje bankowe
Korzystasz z aplikacji bankowej na systemie Android? Zachowaj czujność, ponieważ w sieci pojawiła się nowa odmiana złośliwego oprogramowania atakującego aplikacje mobilne największych banków w m.in. Polsce, Stanach Zjednoczonych, Niemczech i Francji.Program jest w stanie wykraść dane logowania z łącznie 94 różnych aplikacji. Dzięki zdolności do przechwytywania komunikacji SMS, malware może także obejść mechanizm dwuetapowej weryfikacji oparty na przesyłaniu na telefon kodów jednorazowych. Narażone na atak są też popularne aplikacje społecznościowe.
Ten typ złośliwego oprogramowania podszywa się pod ikonę aplikacji Flash Player. Po zainstalowaniu, widnieje ona na liście aplikacji w telefonie.
Po uruchomieniu aplikacji na ekranie pojawia się prośba o nadanie uprawnień administratora dla fałszywej usługi Google Play. Jedynie akceptacja prośby pozwala na zamknięcie uporczywie wyświetlającego się okna. Po nadaniu uprawnień ikona Flash Player znika z listy aplikacji, lecz sam program działa aktywnie w tle.
Lista nadanych uprawnień jest długa i zawiera m.in. możliwość odbierania i wysyłania SMS-ów, pełen dostęp do funkcji sieci oraz modyfikacji ustawień systemowych.
Po uruchomieniu aplikacji bankowej na zarażonym urządzeniu, na ekranie pojawia się wygenerowana przez malware prośba o podanie danych logowania. Dane te są następnie wysyłane na serwer cyberprzestępców. Atakujący wzięli na cel aplikacje następujących banków działających w Polsce: BZ WBK, Eurobank, Getin Bank, ING, mBank, Millennium, Pekao, PKO BP oraz Raiffeisen Polbank.
Złośliwe oprogramowanie atakuje również aplikacje Google Play, Facebook, Facebook Messenger, WhatsApp, Skype, Snapchat, Twitter, Viber oraz Instagram. Po ich uruchomieniu na ekranie pokazuje się prośba o podanie danych karty kredytowej, które następnie również wpadają w ręce wyłudzaczy.
ak się pozbyć tego niebezpiecznego programu gdy już dojdzie do infekcji? Są dwie metody. Po pierwsze użytkownik może wyłączyć uprawnienia administratora dla aplikacji, a następnie zwyczajnie ją odinstalować. Druga metoda polega na wykorzystaniu konsoli ADB (Android Debug Bridge) i komendy ‘adm uninstall [packagename]’. Pozwala ona obejść mechanizm uporczywie wyświetlającego się okna z prośbą o nadanie uprawnień.
Próbka złośliwego oprogramowania została oznaczona sygnaturą antywirusa Fortinet pod nazwą Android/Generic.AP.2257E!tr.
Wersja do druku
Podobne tematy
Skaner Google'a słabo chroni Androida
, 23.08.2018 r.
Nowa wersja trojana Faketoken dla Androida atakuje użytkowników aplikacji taksówkowych i umożliwiających dzielenie kosztów przejazdów
, 19.09.2017 r.
Drammer: luki w zabezpieczeniach sprzętowych piętą achillesową Androida
, 14.01.2017 r.
Mobilny trojan bankowy Gugi - sprytniejszy od zabezpieczeń Androida 6
, 21.09.2016 r.
w 2009 roku wzrośnie ilość złośliwego oprogramowania i będzie trudniej je wykryć
, 06.01.2009 r.Starsze
Bankowość mobilna – to należy wiedzieć, aby nie dać się oszukać!, 10:19
Nowa odmiana ransomwaru Locky w natarciu , 10:17
Nowsze
Nasza przyszłość - bezgotówkowy system ekonomiczny, 1:02
Drammer: luki w zabezpieczeniach sprzętowych piętą achillesową Androida, 1:04
Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.
Brak komentarzy. Może warto dodać swój własny?
Copyright © 2002-2024 | Prywatność | Load: 1.18 | SQL: 15 | Uptime: 194 days, 21:51 h:m |
Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl