ПОСЛЕДНИЕ НОВОСТИ
$
10
За просмотр новости вы заработаете
10 баллов

Участвуй в работе сайта и зарабатывай!
Узнать подробности и свой рейтинг

Троян Acecard атакует приложения банков

Специалисты «Лаборатории Касперского» опубликовали отчет, в котором рассказали об эволюции семейства мобильных троянов Acecard.

Троян Acecard атакует приложения банков
Троян Acecard атакует приложения банков

 Первые образчики данной малвари были обнаружены еще в 2014 году, но на сегодняшний день это семейство вредоносов набрало серьезные обороты и является одной из наиболее опасных мобильных угроз. К примеру, Acecard  ответственен практически за все атаки с использованием банкеров в Австралии.

Эксперты пишут, что в ходе исследования трояна, они выяснили, что за созданием различных модификаций Acecard стоят те же авторы, которые ранее разработали Backdoor.AndroidOS.Torec.a — первый TOR троян для Android, и Trojan-Ransom.AndroidOS.Pletor.a — первый мобильный шифровальщик. Все вредоносы имеют схожие строки кода и использовали одни и те же командные серверы.

Семейство Acecard используется для атак разного рода, но в основном концентрируется на финансовых приложениях. Так, разные версии трояна атакуют почти 50 финансовых приложений (программы-клиенты мировых платежных систем и банков) и сервисов. При этом малварь использует самые разные техники – от кражи банковских SMS, до перекрытия окон официального приложения фишинговыми сообщениями. Также Acecard ворует пароли из 9 официальных приложений социальных сетей и нападает на два банковских приложения, с целью похищения данных банковских карт.

Троян Acecard атакует приложения банков
Троян Acecard атакует приложения банков

Эксперты проследили всю длинную эволюционную цепочку трояна, начиная от Backdoor.AndroidOS.Torec.a, обнаруженного в 2014 году. Малварь за это время претерпела ряд серьезных трансформаций, в итоге научившись перекрывать фишинговыми окнами приложения банков и платежных систем, воровать пароли от аккаунтов социальных сетей, перехватывать входящие SMS-сообщения (в том числе, с определенных номеров), отправлять SMS-сообщения, сливать на командный сервер атакующих все данные о зараженном устройстве, и даже сбрасывать мобильное устройство до заводских настроек.

Одновременно с этим возросло и число атак. Авторы малвари на этом не остановились, и семейство продолжило развиваться головокружительными темпами. К примеру, на сегодня практически во всех модификациях Acecard есть команда, после получения которой троян будет перекрывать своим окном любое указанное приложение. Также разработчики малвари внедрили в нее функцию, которая позволяет по команде заблокировать устройство жертвы, например, чтобы потребовать выкуп.

Эксперты пишут, что сейчас большинство атак приходится на Россию, Австралию, Германию, Австрию и Францию. В Германии и Австралии трояны Acecard и вовсе являются самой распространенной угрозой, опережая прочие мобильные банкеры.

28 декабря 2015 года сотрудники «Лаборатории Касперского» обнаружили одну из модификаций Acecard (Trojan-Downloader.AndroidOS.Acecard.b) в официальном магазине приложений Google Play Store. Малварь распространялась под видом игры, притом авторы малвари даже не потрудились создать хоть какую-то видимость легитимного приложения – игра не работала, а после установки на рабочем столе жертвы появлялась иконка Adobe Flash Player.

На сегодняшний день семейство Acecard использует практически все известные способы распространения: банкеры поставляются под видом других программ, через официальный магазин приложений, а также посредством других троянов.

Хочешь рассказать друзьям?

Просто нажми на кнопки соцсетей внизу!

Источник

 

 

 

Комментарии (1)

Где б найти такого хакера ктоб МВФ ломанул ))))))))))

Добавить комментарий

Filtered HTML

  • Разрешённые HTML-теги: <em> <strong> <cite> <blockquote> <ul> <ol> <li> <dl> <dt> <dd> <br> <br />
  • Строки и параграфы переносятся автоматически.
  • Search Engines will index and follow ONLY links to allowed domains.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки. Ссылки на сторонние не рекламные источники необходимо вставлять в виде http://orskportal.ru/outlink/адрес...
  • Строки и параграфы переносятся автоматически.
9 + 2 =
Введите ответ в пустое поле. Например для 1+3 введите 4.