Как троян Android.ZBot может вас обокрасть

Dec 19, 2015 21:37



Компания «Доктор Веб», известный разработчик антивирусного программного обеспечения, предупреждает об опасном банковском троянце, угрожающем пользователям мобильных устройств на базе операционной системы Android.
Речь о банкере под названием Android.ZBot. Данный зловред примечателен в первую очередь тем, что может похищать логины, пароли и другую конфиденциальную информацию при помощи показываемых поверх любых приложений мошеннических форм ввода, внешний вид которых генерируется по команде злоумышленников. Экспертам удалось выяснить, что инфицированные Android.ZBot устройства объединяются в бот-сети, которых к настоящему моменту насчитывается уже более десятка.
Первая модификация Android.ZBot.1.origin, получившая наиболее широкое распространение, была обнаружена специалистами «Доктора Веба» в феврале этого года, в соответствии с внутренней классификацией она получила имя Android.ZBot.1.origin.
Как правило, Android.ZBot.1.origin распространяется киберпреступниками под видом безобидной программы (в рассматриваемом случае - это приложения Google Play), которая сама загружается на мобильные устройства при посещении мошеннических сайтов. После этого банкер запрашивает у жертвы доступ к функциям администратора заражённого гаджета и, получив желаемое, выводит на экран сообщение об ошибке с предложением перезагрузить устройство.
В случае если пользователь проявляет бдительность и отказывается предоставить троянцу необходимые полномочия, Android.ZBot.1.origin тут же пытается выманить у него информацию о банковской карте - имя её владельца, номер и срок действия, а также трёхзначный код безопасности CVV, который обычно запрашивается при осуществлении оплаты покупок в Интернете. С этой целью вредонос показывает жертве фальшивое окно, имитирующее оригинальную форму ввода соответствующей информации из реального приложения Google Play.
Если пользователь позволяет себя одурачить, Android.ZBot.1.origin удаляет свой значок с экрана приложений и начинает контролировать системные события, связанные с загрузкой ОС, тем самым обеспечивая себе автоматический запуск при каждом включении заражённого устройства. Получив управление, троянец связывается с удалённым узлом, регистрирует на нём заражённый гаджет и ожидает дальнейших распоряжений от злоумышленника. С этого момента он может отправлять с телефона жертвы SMS с заданным текстом на указанный номер, совершать телефонные звонки, а также переводить со скомпрометированной банковской карты деньги на свой счёт.
Источник: http://www.drweb.ru

hi-tech

Previous post Next post
Up