На фоне COVID-19 вновь активизировался троян Faketoken

17.04.2020Автор
На фоне COVID-19 вновь активизировался троян Faketoken
История Faketoken начинается с 2012 года, когда он был еще совсем «юн» и мог только перехватывать СМС-пароли от онлайн-банков. За восемь лет ВПО эволюционировал в настоящую головную боль.

В Российском сегменте интернета зафиксирован всплеск активности вредоносного ПО Faketoken. Троянская программа Trojan-Banker.AndroidOS.Faketoken похищает деньги у пользователей мобильных устройств на базе ОС Android, маскируясь под приложение популярной торговой онлайн-площадки.

История Faketoken начинается с 2012 года, когда он был еще совсем «юн» и мог только перехватывать СМС-пароли от онлайн-банков. За восемь лет ВПО эволюционировал в настоящую головную боль и у него стало больше возможностей. Faketoken образца 2020 года способен перехватывать СМС на устройстве, передавать сообщения на сервер преступников, а также отображать фишинговые окна для сбора данных банковских карт поверх легитимных приложений. Последнюю версию создатели наделили способностью препятствовать удалению ВПО с устройства с использованием антивирусных программ, что сделало трояна поистине неприятным «подарком» смартфону. Однако удалить Faketoken все же можно — для этого необходимо перевести ОС в безопасный режим.

Специалисты BI.ZONE связывают новое появление трояна с массовым переходом россиян на удаленную работу и переводом большинства дел в онлайн. В настоящее время в ботнет Faketoken входит более 10 000 устройств. Для распространения вредоносного ПО злоумышленники ежедневно регистрируют до 7 новых фишинговых доменов, в результате чего в день заражается более 2000 устройств.

Большинство заражений происходит следующим образом: пользователь размещает объявление на торговой онлайн-площадке и получает СМС или сообщение в мессенджере со ссылкой на фишинговую страницу. Это именно тот момент, когда стоит внимательно присмотреться к ссылке и понять, что что-то не так. Если же человек переходит по ссылке и скачивает установочный .apk файл, который внешне неотличим от приложения данной онлайн-площадки, то после запуска файла и предоставления прав вредоносному приложению, злоумышленники получают возможность управлять зараженным устройством. Далее, когда жертва заходит в целевое легитимное приложение (например, мобильный банк или сервис такси), троян под вымышленным предлогом запрашивает ввод данных банковской карты и перехватывает СМС-пароли от банка. С этого момента можно попрощаться со своими деньгами.

Смотреть все статьи по теме "Информационная безопасность"

Похожие статьи