TA STRONA UŻYWA COOKIE. Dowiedz się więcej o celu ich używania i zmianie ustawień cookie w przeglądarce. Korzystając ze strony wyrażasz zgodę na używanie cookie, zgodnie z aktualnymi ustawieniami przeglądarki.  [X]
Instalki.pl » Aktualności » Bezpieczeństwo » Trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 tys. aplikacji
Poniedziałek, 19 Grudzień 2016 14:06, Wpisany przez Maciej Dobrowolski

Faketoken

Eksperci z Kaspersky Lab wykryli modyfikację mobilnego trojana bankowego Faketoken dla Androida.

Zmodyfikowany szkodnik, podszywający się pod różne programy i gry, w tym Adobe Flash Player, potrafi również kraść dane uwierzytelniające z ponad 2 tys. aplikacji finansowych dla systemu Android. Jak dotąd zmodyfikowany Faketoken ma na swoim koncie ponad 16 tys. ofiar w 27 krajach — najwięcej w Rosji, na Ukrainie, w Niemczech i Tajlandii.

Niedawno dodana możliwość szyfrowania danych jest nietypowa, ponieważ większość mobilnego oprogramowania ransomware koncentruje się na blokowaniu samego urządzenia, nie zaś danych, które zwykle posiadają kopie zapasowe zapisane w chmurze. W przypadku trojana Faketoken dane — łącznie z dokumentami i plikami multimedialnymi, takimi jak zdjęcia i filmy — zostają zaszyfrowane przy pomocy algorytmu AES, który w pewnych okolicznościach może zostać odszyfrowany przez użytkownika bez konieczności płacenia okupu.

Podczas procesu wstępnej infekcji trojan żąda praw administratora, zgody na nałożenie się na inne aplikacje lub bycie domyślną aplikacją obsługującą SMS-y — często nie pozostawiając użytkownikom innej możliwości niż spełnienie jego żądania. Uprawnienia te umożliwiają trojanowi między innymi kradzież danych: zarówno bezpośrednio, np. kontaktów i plików, jak i pośrednio, poprzez strony phishingowe. Trojan ten został stworzony w celu kradzieży danych na skalę międzynarodową: po uzyskaniu wszystkich niezbędnych praw pobiera z serwera kontrolowanego przez cyberprzestępców bazę danych zawierającą frazy w 77 językach dla różnych lokalizacji urządzeń. Są one wykorzystywane do tworzenia wiadomości phishingowych służących do przechwycenia haseł z kont Gmail użytkowników.

Szkodnik potrafi również nałożyć się na Sklep Play firmy Google, prezentując stronę phishingową, która jest wykorzystywana do kradzieży danych dotyczących kart płatniczych. W rzeczywistości trojan ten może pobrać długą listę aplikacji będących celem jego ataków, a nawet szablonową stronę HTML w celu wygenerowania stron phishingowych dla odpowiednich aplikacji. Badacze z Kaspersky Lab zidentyfikowali listę 2 249 aplikacji finansowych, które znajdują się na celowniku szkodnika.

Co ciekawe, zmodyfikowana wersja trojana Faketoken próbuje również zastąpić własnymi wersjami skróty aplikacji portali społecznościowych, komunikatorów internetowych i przeglądarek. Nie wiadomo, dlaczego to robi, ponieważ podmienione ikony prowadzą do tych samych legalnych aplikacji.

- Najnowsza modyfikacja mobilnego trojana bankowego Faketoken jest ciekawa z tego względu, że niektóre z nowych funkcji wydają się zapewniać atakującym ograniczoną dodatkową korzyść. Nie oznacza to jednak, że nie należy traktować ich poważnie. Mogą stanowić bazę do dalszego rozwoju lub świadczyć o ciągłej innowacyjności nieustannie ewoluującej i skutecznej rodziny szkodliwego oprogramowania. Ujawniając to zagrożenie, możemy je zneutralizować i pomóc w zabezpieczeniu ludzi, ich urządzeń i danych — powiedział Roman Unuchek, starszy analityk szkodliwego oprogramowania, Kaspersky Lab.

Firma wykryła kilka tysięcy pakietów instalacyjnych trojana potrafiących szyfrować dane, z których najwcześniejszy pochodzi z lipca 2016 r. Szczegóły techniczne dotyczące Faketoken są dostępne na tej stronie.

Źródło: Kaspersky Lab