Эксперты из компании ThreatFabric назвали его MysteryBot. Оно использует тот же командный сервер что и LokiBot, что указывает на прочную связь между вредоносными программами и, вероятно, на одного разработчика. Однако MysteryBot куда совершенней собрата.
Троянец способен брать под контроль зараженные устройства, читать сообщения, собирать контактную информацию и многое другое. В нем были найдены также команды для кражи электронных писем и удаленного запуска приложений. Однако эти инструменты пока не активны, что указывает на то, что вредоносное ПО все еще находится на стадии разработки.
В отличие от большинства вредоносных программ для Android, которые в основном нацелены на старые версии ОС, MysteryBot прекрасно «дружит» с Android 7 и 8. Он использует экраны-оверлеи, которые выглядят как настоящие веб-сайты банков, но на самом деле их контролируют злоумышленники. Сообщается, что они заготовили «муляжи» самых разных банков по всему миру.
После активации на устройстве вредоносная программа выглядит как версия Adobe Flash Player. Исследователи пока не рассказали, как именно троянец попадает на устройство, но он умеет фиксировать все нажатые пользователем кнопки на виртуальной клавиатуре новаторским способом — по их расположению на экране относительно других.
Также встроенный вымогатель позволяет вредоносному ПО индивидуально шифровать файлы и хранить их в ZIP-архиве с паролем. После завершения шифрования, ПО обвиняет жертву в просмотре контента для взрослых и требует связаться со злоумышленниками по электронной почте, чтобы получить пароль.
Популярные Android-смартфоны:
Читайте также: