Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.
Лента новостей
Сложный процент в инвестициях. Как превратить ₽1 млн в ₽2 млн за 3,5 года Инвестиции, 09:00
Что выяснилось из переписи населения десять лет назад Общество, 09:00
Три человека погибли в результате землетрясения на острове Бали Общество, 08:53
Никола Тесла, диагональный лифт и дома будущего: где бы жили великие РБК и Галс-Девелопмент, 08:20
Гинцбург рассказал о названии вакцины от коронавируса для детей Общество, 08:02
Какие профессии умрут через 10-15 лет РБК и Сбер, 07:31
В Албании нашли тела четырех россиян в отеле Общество, 07:17
На юго-востоке Москвы загорелся военкомат Общество, 07:09
Полиция Австралии конфисковала крупнейшую партию героина в истории страны Общество, 07:01
Минтранс и МВД разработали ПДД для электросамокатов и гироскутеров Общество, 06:57
В Японии допустили возможность наносить удары по базам противника Политика, 06:34
Какие финансовые операции россиян приносят огромную выручку РБК и QIWI, 06:21
Оверчук допустил рекордный товарооборот между Россией и США в 2021 году Экономика, 06:03
Секретарь СНБО Украины назвал статью Медведева вызовом для всей Европы Политика, 05:52
Технологии и медиа ,  
0 

Банковский троян в Google Play маскировался под пасьянсы и фонарики

В ноябре и октябре BankBot маскировался под приложения-фонарики, пасьянсы и приложения для очистки памяти гаджетов. Краже данных мешал запрет на загрузку приложений из неизвестных источников, говорят в ESET, Avast и SfyLabs
Фото: Никита Попов / РБК
Фото: Никита Попов / РБК

Специалисты ESET, Avast и SfyLabs провели исследование вредоносных программ в магазине мобильных приложений Google Play и обнаружили, что банковский троян BankBot в октябре и ноябре маскировался под приложения-фонарики, пасьянсы, а также под приложения, предназначенные для очистки памяти мобильных устройств. Об этом говорится в сообщении ESET, поступившем в РБК.

После первого запуска зараженной программы программа — загрузчик вируса сверяла установленные на устройстве программы с закодированным списком из 160 банковских мобильных приложений. «Обнаружив одно или несколько совпадений, он запрашивает права администратора устройства. Далее, через два часа после активации прав, стартует загрузка мобильного трояна BankBot. Его установочный пакет замаскирован под обновление Google Play», — говорится в документе.

В частности, троян маскировался под фонарики Tornado FlashLight, Lamp For DarkNess и Sea FlashLight.

При этом загрузка трояна возможна только в том случае, если на устройстве пользователя разрешена установка приложений из неизвестных источников, подчеркивают эксперты. В том случае, если пользователь заблокировал на своем устройстве такую возможность, на экране появится сообщение об ошибке, и хакерская атака не сможет быть продолжена.

Однако, если такого запрета на мобильном устройстве нет, сразу после запуска банковского приложения на смартфоне троян подгружает поддельную форму ввода логина и пароля. «Введенные данные будут отправлены злоумышленникам и использованы для несанкционированного доступа к банковскому счету жертвы», — поясняют эксперты.

Специалисты по кибербезопасности советуют пользователям отключать возможность загрузки приложений из неизвестных источников, проверять рейтинг и отзывы пользователей, не пренебрегать антивирусными программами и загружать приложения только из Google Play.

Ранее специалисты ESET предупреждали о том, что Google Play обнаружено новое семейство троянов-загрузчиков, которые направлены на сбор данных банковских приложений и данных соцсетей, а специалисты «Лаборатории Касперского» предупреждали об активизации мошенников в период предновогодних распродаж.

Магазин исследований Аналитика по теме "Безопасность"