Антивирусы больше не помогут. Group-IB предупреждает о новом вирусе, направленном на пользователей Android
Под угрозой оказались клиенты российских банков, использующие SMS-банкинг. Система раннего обнаружения киберугроз компании Group-IB зафиксировала активное распространение новой вредоносной программы, работающей под ОС Android.
Многие пользователи телефонов на этой ОС получили SMS-сообщения со ссылкой от кого-то из своего контакт-листа. В начале сообщения вирус подставлял имя из записной книжки зараженного лица:
При переходе по ссылке пользователь видел надпись «Уважаемый пользователь, вам пришла cмс-фотография. Посмотреть вы ее можете по ссылке ниже». Также злоумышленники заботливо сопроводили спам инструкцией «Во время установки, нажмите НАСТРОЙКИ -> Разрешить установку из неизвестных источников -> OK».
При нажатии на кнопку «Посмотреть» на устройство загружалась вредоносная программа с расширением .APK.
Уведомление о том, какие права получит новое приложение при установке, должно было бы смутить внимательного пользователя. Но практика показала, что это далеко не так:
Уведомление об успешной установке программы:
Троян «незаметно» устанавливается на устройство:
Вредонос запрашивает права администратора, чтобы получить полный доступ к устройству:
Вредоносная программа заменяет собой стандартное приложение для работы с СМС-сообщениями:
Устройство запрашивает дополнительное подверждение на отправку приложением платных СМС-сообщений:
Механизм работы вируса
Попадая на устройство, вредоносная программа рассылает себя по контактным листам жертвы. Параллельно она делает запрос на номер SMS-банкинга жертвы, узнает баланс счета и переводит деньги на счета, подконтрольные злоумышленникам. При этом происходит перехват входящих SMS-сообщений, в результате чего жертва не подозревает, что у нее снимают деньги, даже если подключена функция SMS-оповещений о списаниях.
Также в функционал программы входит показ т.н. веб-фейков – окон браузера, визуально схожих с окошками авторизации банковских приложений. Вводя в них данные банковских карт, жертва отправляла их злоумышленникам напрямую. В ряде случаев вредоносная программа могла также блокировать телефон.
Данная угроза направлена на пользователей ОС Android — клиентов банков, использующих SMS-банкинг и пользователей мобильных банковских приложений. Характерно, что антивирусные программы, установленные на телефонах жертв, не детектировали приложение как вредоносное.
Рустам Миркасымов, Руководитель отдела динамического анализа вредоносного кода Group-IB: «Эта угроза направлена на пользователей ОС Android — клиентов банков, использующих SMS-банкинг и пользователей мобильных банковских приложений. Характерно, что антивирусные программы, установленные на телефонах жертв, ни на одном из этапов работы вируса не детектировали приложение как вредоносное (и продолжают его не детектировать). Антивирусы в этой ситуации просто не помогают!»
Банки, которые хотят защитить своих клиентов, должны использовать комплексные решения: сервисы, которые позволяют без установки дополнительного программного обеспечения на устройства клиентов выявлять подготовку к хищениям денежных средств, данные Threat Intelligence, позволяющие отслеживать и предупреждать атаки на пользователей еще на этапе подготовки, а также взаимодействовать с компетентными организациями для оперативной блокировки сайтов, распространяющих вредоносное ПО с использованием символики и брендов финансовых учреждений.
Атаки на Android
Смартфон практически превратился в кошелёк: 33%, или 18,1 млн российских интернет-пользователей пользуются мобильным банком хотя бы в одном российском банке. На этот факт давно уже обратили внимание кибермошенники. Трояны для телефонов и планшетов окончательно вытеснили трояны для компьютеров.
Основной мишенью стали пользователи ОС Android почти 85% смартфонов в мире работает на платформе Android и большинство вирусов пишутся именно под нее. Смартфон, зараженный вредоносной программой, фактически превращается в мобильного шпиона, но главная его задача — украсть деньги. Например, ликвидированная МВД в прошлом году группировка Cron меньше чем за год установила вирус на 1 млн устройств, а общий ущерб от их действий оценивается как минимум в 50 млн рублей.
Что делать, чтобы не заразиться:
1. Настоятельно рекомендуем с максимальной осторожностью относится к «странным» сообщениям, полученных даже от знакомых их списка контактов.
2. Обращайте внимание на расширения загружаемых файлов.
3. Никогда не устанавливайте приложения для Android (.APK) из недоверенных источников и не давайте им дополнительных прав в системе.
Что делать, если вы уже заразились:
1. Сделайте копию информации с телефона в Google Cloud, чтобы сохранить базу контактов. Этот контент можно безопасно скопировать на ПК.
2. Сделайте на устройстве «factory reset» – возврат к заводским установкам.
3. Восстановите данные из облака и скопируйте с ПК.
4. Если вы ввели данные своей карты в регистрационной форме веб-фейка – немедленно заблокируйте карту.
Опубликовано 5 июля 2017 года в Блоге компании Group-IB
Источник: https://www.group-ib.ru/blog/android