Nowy trojan bankowy ma na koncie już 16 tys. ofiar
2016-12-23 10:33
Faketoken - przykłady © fot. mat. prasowe
Przeczytaj także: Ewolucja złośliwego oprogramowania III kw. 2016
Nowa wersja zagrożenia Faketoken może szyfrować dane swojej ofiary, co jest sytuacją dość nietypową, ponieważ większość oprogramowanie typu ransomware skupiało się jak dotąd na blokowaniu samych urządzeń, a nie przechowywanych na nich informacji. Tymczasem trojan stosuje algorytm AES, za pomocą którego jest w stanie zaszyfrować różnego rodzaju dane, w tym również multimedia. Dobrą wiadomością jest to, że w pewnych okolicznościach dane te można odszyfrować i to bez konieczności płacenia okupu cybeprzestępcom.Jak działa nowa odsłona szkodnika? Na początki infekcji trojan żąda praw administratora, zgody na nałożenie się na inne aplikacje, bądź też uczynienia z niego domyślnej aplikacji do obsługi SMS. Ofiary najczęściej pozostają bez wyjścia i spełniają jego żądania. Po tym już wszystko jest proste. Nadanie tych uprawnień powoduje bowiem, że trojan zupełnie bez trudu może wykradać dane poszkodowanego i to zarówno bezpośrednio, np. kontakty i pliki, jak i za pośrednictwem stron phisingowych.
Zamysłem twórców tego trojana było stworzenie zagrożenia, które będzie kraść dane na skalę międzynarodową. Cel ten został osiągnięty. Trojan bo uzyskaniu wszelkich niezbędnych mu uprawnień pobiera z kontrolowanego przez oszustów serwera bazę danych, która zawiera frazy w 77 językach dla różnych lokalizacji urządzeń. Są one wykorzystywane do tworzenia wiadomości phishingowych służących do przechwycenia haseł z kont Gmail użytkowników. Szkodnik potrafi również nałożyć się na Sklep Play firmy Google, prezentując stronę phishingową, która jest wykorzystywana do kradzieży danych dotyczących kart płatniczych. W rzeczywistości trojan ten może pobrać długą listę aplikacji będących celem jego ataków, a nawet szablonową stronę HTML w celu wygenerowania stron phishingowych dla odpowiednich aplikacji. Badacze z Kaspersky Lab zidentyfikowali listę 2 249 aplikacji finansowych, które znajdują się na celowniku szkodnika.
Czytaj także:
- Trojany bankowe rosną w siłę
- Koń trojański: poradnik oswajania
Co ciekawe, zmodyfikowana wersja trojana Faketoken próbuje również zastąpić własnymi wersjami skróty aplikacji portali społecznościowych, komunikatorów internetowych i przeglądarek. Nie wiadomo, dlaczego to robi, ponieważ podmienione ikony prowadzą do tych samych legalnych aplikacji.
fot. mat. prasowe
Faketoken - przykłady
„Najnowsza modyfikacja mobilnego trojana bankowego Faketoken jest ciekawa z tego względu, że niektóre z nowych funkcji wydają się zapewniać atakującym ograniczoną dodatkową korzyść. Nie oznacza to jednak, że nie należy traktować ich poważnie. Mogą stanowić bazę do dalszego rozwoju lub świadczyć o ciągłej innowacyjności nieustannie ewoluującej i skutecznej rodziny szkodliwego oprogramowania. Ujawniając to zagrożenie, możemy je zneutralizować i pomóc w zabezpieczeniu ludzi, ich urządzeń i danych” — powiedział Roman Unuchek, starszy analityk szkodliwego oprogramowania, Kaspersky Lab.
fot. mat. prasowe
Faketoken - przykłady
Jak się chronić
Kaspersky Lab zaleca użytkownikom systemu Android podjęcie następujących działań w celu zabezpieczenia się przed trojanem Faketoken i innymi podobnymi zagrożeniami:
- dopilnuj, aby zostały utworzone kopie zapasowe wszystkich danych,
- nie zgadzaj się automatycznie na przekazanie praw i udzielenie zezwoleń, gdy prosi Cię o to aplikacja – zastanów się, o co prosi i dlaczego,
- zainstaluj rozwiązanie antywirusowe na wszystkich urządzeniach i dopilnuj, aby system operacyjny był zawsze aktualny.
Kaspersky Lab wykrył kilka tysięcy pakietów instalacyjnych trojana Faketoken potrafiących szyfrować dane, z których najwcześniejszy pochodzi z lipca 2016 r. Produkty firmy Kaspersky Lab wykrywają wszystkie modyfikacje rodziny szkodliwego oprogramowania Faketoken.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)