Маскируется!
Троян маскируется под мобильное приложение Flash Player и после загрузки запрашивает доступ к функциям администратора устройства. Таким образом он защищает себя от удаления со смартфона или планшета под управлением Android.
Как работает троян
Данные об устройстве жертвы вредоносное ПО каждые 25 секунд отправляет на удаленный сервер. Разработчики трояна, по словам экспертов, получают название модели смартфона, его IMEI, данные об активации прав администратора и используемом языке.
После этого троянская программа выполняет поиск в памяти Android-девайса банковских мобильных приложений. С удаленного сервера она загружает поддельные экраны ввода логина и пароля, которые появляются поверх реальных и блокируют их до ввода действительных логина и пароля пользователем.
Личная информация отправляется на удаленный сервер, откуда совершается попытка входа в банковский аккаунт. Параллельно приложение перехватывает на зараженном устройстве SMS-сообщение с одноразовым паролем, который выдается банком.
Соблюдайте осторожность
Эксперты отмечают, что троян быстро развивается, и каждую новую модификацию обнаружить всё сложнее. В настоящее время разработчики вредоноса сконцентрировались на клиентах 20 крупнейших банков Турции, Австралии и Новой Зеландии, но не исключено, что вскоре атаки будут перенаправлены на другие страны.
Защититься от вредоносного ПО можно, своевременно обновляя банковские приложения и используя надежный антивирус. Кроме того, крайне опасно переходить по подозрительным ссылкам и скачивать приложения не из официальных магазинов.