Как работал троян прежде?
Специалисты Symantec утверждают, что совсем недавно Android.Bankosy мало отличался от своих собратьев. В составе сторонних приложений троян проникал в систему, собирал данные жертвы и перенаправлял их на командный сервер. Если ситуация этого требовала, то Android.Bankosy перехватывал и стирал SMS-сообщения, в том числе и с кодами аутентификации.
Однако в последнее время в обращение вошли системы, сообщающие одноразовые коды голосом: система звонит пользователю, а робот зачитывает одноразовый код.
По мнению экспертов Symantec, и этот способ уже нельзя считать надежным.
Как работает троян сейчас?
Свежий релиз Android.Bankosy переводит смартфон в беззвучный режим и перехватывает автоматические голосовые звонки, в ходе которых пользователю сообщается одноразовый код. После успешного перехвата одноразового кода командный сервер «командует» трояну отключить переадресацию.
Пока жертва дожидается автоматического вызова с кодом аутентификации, злоумышленники уже завершают транзакцию за нее.
Сейчас такая функция трояна работает лишь для ряда азиатских стран. Здесь переадресацию можно настроить простой командой *21*[номер переадресации]#.
Способы защиты
Специалисты Symantec рекомендуют стандартный набор действий для защиты от подобного вмешательства: вовремя обновлять программное обеспечение, не устанавливать программ и приложений из непроверенных источников, внимательно следить за тем, какие разрешения запрашивает устанавливаемое приложение, а также обзавестись антивирусом.
Ранее Hi-Tech Mail.Ru писал о всплеске активности вирусного программного обеспечения Dridex, а также о том, что обнаружен новый шифратор Ransom32, который маскируется под браузер Google Chrome.
Расскажите своим друзьям об опасности таких троянов! Сделать это можно, используя кнопки ниже ↓↓↓