IT NewsНовости рынкаБезопасность

На фоне COVID-19 вновь активизировался троян Faketoken

Анна Савельева | 17.04.2020

На фоне COVID-19 вновь активизировался троян Faketoken

В Российском сегменте интернета зафиксирован всплеск активности вредоносного ПО Faketoken. Троянская программа Trojan-Banker.AndroidOS.Faketoken похищает деньги у пользователей мобильных устройств на базе ОС Android, маскируясь под приложение популярной торговой онлайн-площадки.

История Faketoken начинается с 2012 года, когда он был еще совсем «юн» и мог только перехватывать СМС-пароли от онлайн-банков. За восемь лет ВПО эволюционировал в настоящую головную боль и у него стало больше возможностей. Faketoken образца 2020 года способен перехватывать СМС на устройстве, передавать сообщения на сервер преступников, а также отображать фишинговые окна для сбора данных банковских карт поверх легитимных приложений. Последнюю версию создатели наделили способностью препятствовать удалению ВПО с устройства с использованием антивирусных программ, что сделало трояна поистине неприятным «подарком» смартфону. Однако удалить Faketoken все же можно — для этого необходимо перевести ОС в безопасный режим.

Специалисты BI.ZONE связывают новое появление трояна с массовым переходом россиян на удаленную работу и переводом большинства дел в онлайн. В настоящее время в ботнет Faketoken входит более 10 000 устройств. Для распространения вредоносного ПО злоумышленники ежедневно регистрируют до 7 новых фишинговых доменов, в результате чего в день заражается более 2000 устройств.

Большинство заражений происходит следующим образом: пользователь размещает объявление на торговой онлайн-площадке и получает СМС или сообщение в мессенджере со ссылкой на фишинговую страницу. Это именно тот момент, когда стоит внимательно присмотреться к ссылке и понять, что что-то не так. Если же человек переходит по ссылке и скачивает установочный .apk файл, который внешне неотличим от приложения данной онлайн-площадки, то после запуска файла и предоставления прав вредоносному приложению, злоумышленники получают возможность управлять зараженным устройством. Далее, когда жертва заходит в целевое легитимное приложение (например, мобильный банк или сервис такси), троян под вымышленным предлогом запрашивает ввод данных банковской карты и перехватывает СМС-пароли от банка. С этого момента можно попрощаться со своими деньгами.

кибербезопасность, Интернет-торговля

BI.ZONE


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Также по теме

Другие материалы рубрики

Мысли вслух

Можно ли, поняв, что половина информации не доходит до серого вещества, отсеиваемая «вратами сортировки», что-нибудь с этим сделать?
Уже довольно многие согласны с тем, что в крупных организациях необходимо создавать т. н. «службы заказчика», предоставляющие аутсорсинг ИТ-услуг.
На первой встрече по первому проекту, на котором я выступала в роли аналитика, я молчала, хмурила брови и писала что-то в блокнот. В общем-то, я и сейчас на встречах с бизнесом хмурю брови и пишу в блокнот. Но только раньше я это делала от неопытности, а теперь от неожиданности.

Компании сообщают

Мероприятия