Carieră   Blog   Sitemap   Search    Login  

Promoții Radient

Despre noi

Noutăţi

Software

Hardware

Tehnologii

Clienţi

Contact





Recomandările Radient:




Abonare la newsletter:
Dezabonare..


Kaspersky Lab: Utilizatorii Android a cel puțin 30 de aplicații de banking, expuși   << înapoi

Echipa Anti-Malware Research de la Kaspersky Lab a detectat unul dintre cei mai periculoși troieni de Android banking văzuți până acum. Malware-ul Acecard este capabil să atace utilizatori a peste 50 de aplicații și servicii financiare online și să treacă peste verificările de securitate ale Google Play.

În primul trimetru al anului 2015, experții Kaspersky Lab au detectat o creștere neobișnuită a numărului de atacuri pe mobile banking în Australia. A părut suspicios și foarte repede au descoperit că motivul principal pentru această creștere a fost un troian de banking: Acecard.

Acesta utilizează funcționalitatea de tip malware disponibilă, de la sustragerea textului unei bănci și a mesajelor vocale pentru a fi suprapuse peste mesajele originale ale băncii pentru a simula pagini false de login, în încercarea de a fura informațiile și detaliile contului. Cele mai recente versiuni ale Acecard pot ataca aplicațiile a peste 30 de bănci și sisteme de plată online. Având în vedere că acești troieni sunt capabili să se suprapună pe orice aplicație la comandă, numărul total al aplicațiilor financiare atacate ar putea fi mult mai mare.

În afara aplicațiilor bancare, Acecard poate efectua activități de phishing și în cazuri precum:

  • Mesagerie: WhatsApp, Viber, Instagram, Skype
  • Rețele sociale: VKontakte, Odnoklassniki, Facebook, Twitter
  • Client Gmail
  • Aplicație mobilă PayPal
  • Google Play și Google Music

Malware-ul a fost detectat pentru prima dată în luna februarie 2014, dar nu a dat semne pentru o perioadă îndelungată. Totul s-a schimbat în 2015, când Kaspersky Lab a detectat un vârf al activității atacurilor: în perioada mai-decembrie 2015, mai mult de 6.000 de utilizatori au fost atacați cu acest troian. Cei mai mulți sunt localizați în Rusia, Australia, Germania, Austria și Franța.

În timpul celor doi ani de observații, cercetătorii Kaspersky Lab au observat dezvoltarea Acecard. Au înregistrat cel puțin 10 versiuni ale malware-ului, fiecare cu o listă tot mai lungă de funcții malicious decât precedenta.

Google Play este atacat

Device-urile mobile sunt infectate în mod normal după descărcarea unei aplicații malicious ce imită una oficială. Versiunile Acecard sunt distribuite prin intermediul Flash Player sau PornoVideo, deși alte nume sunt folosite uneori pentru a imita software folositor și popular. Dar aceasta nu este singura metodă de răspândire. Pe 28 decembrie 2015, experții Kaspersky Lab au găsit o versiune a troianului Acecard în store-ul oficial Google Play. Troianul s-a propagat deghizat într-un joc. Când malware-ul era instalat din Google Play, utilizatorul vedea doar o iconiță Adobe Flash Player pe desktop și nu un semn distinctiv al aplicatiei.

Cine se află în spatele Acecard?

Privind îndeaproape codul malware, experții Kaspersky Lab sunt tentați să creadă că a fost creat de aceeași echipă de programatori responsabili de primul troian TOR și de primul troian de criptare/recompensă Ransom.

Dovezile sunt bazate pe linii de cod similare si pe utilizarea acelorași servere de C&C. Aceste lucruri dovedesc faptul că Acecard a fost creat de un grup puternic și experimentat compus din vorbitori de limbă rusă, probabil.

Pentru a preveni infectarea, Kaspersky Lab recomandă:

  • Nu descărcați și instalați aplicații de pe Google Play sau surse interne daca nu aveți încredere în acestea
  • Nu vizitați pagini web suspicioase și nu dați click pe linkuri suspicioase
  • Instalați o soluție de încredere care să vă protejeze device-urile mobile precum Kaspersky Internet Security for Android
  • Asigurați-vă că baza de date a semnăturilor antivirus este la zi și că funcționează corect.

Radient vine in întâmpinarea dvs cu soluții Kaspersky Lab. Vă invităm să ne contactați pentru mai multe informații.

[sursa]


Copyright ©2004 - 2011 Radient Consulting Confidenţialitate - Termeni şi condiţii