DAJ CYNK

Mobilny trojan bankowy Faketoken

orson_dzi

Rozrywka

Eksperci z Kaspersky Lab wykryli modyfikację mobilnego trojana bankowego Faketoken dla Androida, która potrafi szyfrować dane użytkownika.

Eksperci z Kaspersky Lab wykryli modyfikację mobilnego trojana bankowego Faketoken dla Androida, która potrafi szyfrować dane użytkownika.

Zmodyfikowany szkodnik, podszywający się pod różne programy i gry, w tym Adobe Flash Player, potrafi również kraść dane uwierzytelniające z ponad 2 tys. aplikacji finansowych dla systemu Android. Jak dotąd zmodyfikowany Faketoken ma na swoim koncie ponad 16 tys. ofiar w 27 krajach - najwięcej w Rosji, na Ukrainie, w Niemczech i Tajlandii.

Niedawno dodana możliwość szyfrowania danych jest nietypowa, ponieważ większość mobilnego oprogramowania ransomware koncentruje się na blokowaniu samego urządzenia, nie zaś danych, które zwykle posiadają kopie zapasowe zapisane w chmurze. W przypadku trojana Faketoken dane - łącznie z dokumentami i plikami multimedialnymi, takimi jak zdjęcia i filmy - zostają zaszyfrowane przy pomocy algorytmu AES (algorytm używany obecnie m.in. przez rząd Stanów Zjednoczonych), który w pewnych okolicznościach może zostać odszyfrowany przez użytkownika bez konieczności płacenia okupu. Podczas procesu wstępnej infekcji trojan żąda praw administratora, zgody na nałożenie się na inne aplikacje lub bycie domyślną aplikacją obsługującą SMS-y - często nie pozostawiając użytkownikom innej możliwości niż spełnienie jego żądania. Uprawnienia te umożliwiają trojanowi między innymi kradzież danych: zarówno bezpośrednio, np. kontaktów i plików, jak i pośrednio, poprzez strony phishingowe.

Trojan ten został stworzony w celu kradzieży danych na skalę międzynarodową: po uzyskaniu wszystkich niezbędnych praw pobiera z serwera kontrolowanego przez cyberprzestępców bazę danych zawierającą frazy w 77 językach dla różnych lokalizacji urządzeń. Są one wykorzystywane do tworzenia wiadomości phishingowych służących do przechwycenia haseł z kont Gmail użytkowników. Wirus potrafi też stworzyć fałszywą stronę Google Play do kradzieży danych kart płatniczych. Zmodyfikowana wersja trojana Faketoken próbuje również zastąpić własnymi wersjami skróty aplikacji portali społecznościowych, komunikatorów internetowych i przeglądarek. Nie wiadomo, dlaczego to robi, ponieważ podmienione ikony prowadzą do tych samych legalnych aplikacji.

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło tekstu: Kaspersky Lab