Нацеленный в том числе и на русскоязычных пользователей, вредонос использует передовые методы маскировки и усыпления бдительности.
Исследователи из компании Cyble Для просмотра ссылки Войдиили Зарегистрируйся новый банковский троян, нацеленный на устройства Android . Сложное вредоносное ПО обладает множеством опасных функций, включая атаки наложения, кейлоггинг и методы маскировки.
Троян получил название «Antidot» исходя из строки, найденной в его исходном коде. Его главная особенность состоит в том, что он маскируется под официальные обновления Google Play и поддерживает сразу несколько языков, среди которых английский, немецкий, французский, испанский, португальский, румынский и даже русский.
Сам вредонос распространяется как обновление для Google Play и на устройстве жертвы отображается под названием «New Version». После установки и его первого запуска, пользователь видит поддельную страницу, якобы от Google Play, с подробной инструкцией, что нужно сделать для «завершения обновления».
Нажатие на кнопку «Продолжить» приводит к перенаправлению жертвы в настройки специальных возможностей Android, где вредоносному приложению требуется выдать ряд разрешений, среди которых, например, полный доступ к изображению на экране смартфона, уведомлениям, а также расширенным возможностям по управления системой, включая нажатия, свайпы и жесты.
После предоставления необходимых разрешений, троян отправляет первый на удалённый сервер пинг-сообщение с рядом данных, закодированных в Base64 . Эти данные включают:
После генерации бот-идентификатора сервером, Antidot отправляет статистику на сервер и получает команды. Всего троян поддерживает 35 команд, среди которых, например:
Для защиты от этой и других мобильных угроз эксперты рекомендуют:
Исследователи из компании Cyble Для просмотра ссылки Войди
Троян получил название «Antidot» исходя из строки, найденной в его исходном коде. Его главная особенность состоит в том, что он маскируется под официальные обновления Google Play и поддерживает сразу несколько языков, среди которых английский, немецкий, французский, испанский, португальский, румынский и даже русский.
Сам вредонос распространяется как обновление для Google Play и на устройстве жертвы отображается под названием «New Version». После установки и его первого запуска, пользователь видит поддельную страницу, якобы от Google Play, с подробной инструкцией, что нужно сделать для «завершения обновления».
Нажатие на кнопку «Продолжить» приводит к перенаправлению жертвы в настройки специальных возможностей Android, где вредоносному приложению требуется выдать ряд разрешений, среди которых, например, полный доступ к изображению на экране смартфона, уведомлениям, а также расширенным возможностям по управления системой, включая нажатия, свайпы и жесты.
После предоставления необходимых разрешений, троян отправляет первый на удалённый сервер пинг-сообщение с рядом данных, закодированных в Base64 . Эти данные включают:
- название вредоносного приложения;
- версию Software Development Kit (SDK);
- производителя и модель смартфона;
- язык и код страны;
- список установленных приложений на устройстве.
После генерации бот-идентификатора сервером, Antidot отправляет статистику на сервер и получает команды. Всего троян поддерживает 35 команд, среди которых, например:
- виртуальные сетевые вычисления (VNC);
- кейлоггинг;
- атаки наложения;
- запись экрана;
- переадресация звонков;
- сбор контактов и SMS;
- выполнение USSD-запросов;
- блокировка и разблокировка устройства.
Для защиты от этой и других мобильных угроз эксперты рекомендуют:
- устанавливать ПО только из официальных магазинов приложений, таких как Google Play для Android и App Store для iOS;
- использовать надёжные антивирусные программы и средства интернет-безопасности;
- применять надёжные пароли в связке с многофакторной аутентификацией (MFA);
- быть осторожными при открытии ссылок, полученных по SMS или электронной почте;
- всегда включать Google Play Protect на Android-устройствах;
- внимательно относиться к предоставляемым приложениям разрешениям;
- своевременно устанавливать легитимные обновления ПО на свои устройства.
- Источник новости
- www.securitylab.ru