Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2000 aplikacji

Eksperci z Kaspersky Lab wykryli modyfikację mobilnego trojana bankowego Faketoken dla Androida, która potrafi szyfrować dane użytkownika. Zmodyfikowany szkodnik, podszywający się pod różne programy i gry, w tym Adobe Flash Player, potrafi również kraść dane uwierzytelniające z ponad 2 000 aplikacji finansowych dla systemu Android. Jak dotąd zmodyfikowany Faketoken ma na swoim koncie ponad 16 000 ofiar w 27 krajach — najwięcej w Rosji, na Ukrainie, w Niemczech i Tajlandii.

Niedawno dodana możliwość szyfrowania danych jest nietypowa, ponieważ większość mobilnego oprogramowania ransomware koncentruje się na blokowaniu samego urządzenia, nie zaś danych, które zwykle posiadają kopie zapasowe zapisane w chmurze. W przypadku trojana Faketoken dane — łącznie z dokumentami i plikami multimedialnymi, takimi jak zdjęcia i filmy — zostają zaszyfrowane przy pomocy algorytmu AES, który w pewnych okolicznościach może zostać odszyfrowany przez użytkownika bez konieczności płacenia okupu.     

Podczas procesu wstępnej infekcji trojan żąda praw administratora, zgody na nałożenie się na inne aplikacje lub bycie domyślną aplikacją obsługującą SMS-y — często nie pozostawiając użytkownikom innej możliwości niż spełnienie jego żądania. Uprawnienia te umożliwiają trojanowi między innymi kradzież danych: zarówno bezpośrednio, np. kontaktów i plików, jak i pośrednio, poprzez strony phishingowe.     

Reklama

Trojan ten został stworzony w celu kradzieży danych na skalę międzynarodową: po uzyskaniu wszystkich niezbędnych praw pobiera z serwera kontrolowanego przez cyberprzestępców bazę danych zawierającą frazy w 77 językach dla różnych lokalizacji urządzeń. Są one wykorzystywane do tworzenia wiadomości phishingowych służących do przechwycenia haseł z kont Gmail użytkowników. Szkodnik potrafi również nałożyć się na Sklep Play firmy Google, prezentując stronę phishingową, która jest wykorzystywana do kradzieży danych dotyczących kart płatniczych. W rzeczywistości trojan ten może pobrać długą listę aplikacji będących celem jego ataków, a nawet szablonową stronę HTML w celu wygenerowania stron phishingowych dla odpowiednich aplikacji. Badacze z Kaspersky Lab zidentyfikowali listę 2 249 aplikacji finansowych, które znajdują się na celowniku szkodnika.    

Co ciekawe, zmodyfikowana wersja trojana Faketoken próbuje również zastąpić własnymi wersjami skróty aplikacji portali społecznościowych, komunikatorów internetowych i przeglądarek. Nie wiadomo, dlaczego to robi, ponieważ podmienione ikony prowadzą do tych samych legalnych aplikacji.    

„Najnowsza modyfikacja mobilnego trojana bankowego Faketoken jest ciekawa z tego względu, że niektóre z nowych funkcji wydają się zapewniać atakującym ograniczoną dodatkową korzyść. Nie oznacza to jednak, że nie należy traktować ich poważnie. Mogą stanowić bazę do dalszego rozwoju lub świadczyć o ciągłej innowacyjności nieustannie ewoluującej i skutecznej rodziny szkodliwego oprogramowania. Ujawniając to zagrożenie, możemy je zneutralizować i pomóc w zabezpieczeniu ludzi, ich urządzeń i danych” — powiedział Roman Unuchek, starszy analityk szkodliwego oprogramowania, Kaspersky Lab.

Jak się chronić

Kaspersky Lab zaleca użytkownikom systemu Android podjęcie następujących działań w celu zabezpieczenia się przed trojanem Faketoken i innymi podobnymi zagrożeniami:

- dopilnuj, aby zostały utworzone kopie zapasowe wszystkich danych,

- nie zgadzaj się automatycznie na przekazanie praw i udzielenie zezwoleń, gdy prosi cię o to aplikacja – zastanów się, o co prosi i dlaczego,

- zainstaluj rozwiązanie antywirusowe na wszystkich urządzeniach i dopilnuj, aby system operacyjny był zawsze aktualny.

Kaspersky Lab wykrył kilka tysięcy pakietów instalacyjnych trojana Faketoken potrafiących szyfrować dane, z których najwcześniejszy pochodzi z lipca 2016 r.


INTERIA.PL/informacje prasowe
Dowiedz się więcej na temat: trojan bankowy
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy