Осторожно: мобильный троян обходит сверхнадежную двойную защиту

Эксперты Symantec выявили свежую версию Andriod.Bankosy, которая способна перехватывать не только одноразовые SMS-коды, но и коды аутентификации, передаваемые через голосовые звонки. Об этом компания Symantec сообщила в своем блоге.

Как работал троян прежде?

Специалисты Symantec утверждают, что совсем недавно Android.Bankosy мало отличался от своих собратьев. В составе сторонних приложений троян проникал в систему, собирал данные жертвы и перенаправлял их на командный сервер. Если ситуация этого требовала, то Android.Bankosy перехватывал и стирал SMS-сообщения, в том числе и с кодами аутентификации.

Однако в последнее время в обращение вошли системы, сообщающие одноразовые коды голосом: система звонит пользователю, а робот зачитывает одноразовый код.

По мнению экспертов Symantec, и этот способ уже нельзя считать надежным.

Как работает троян сейчас?

Свежий релиз Android.Bankosy переводит смартфон в беззвучный режим и перехватывает автоматические голосовые звонки, в ходе которых пользователю сообщается одноразовый код. После успешного перехвата одноразового кода командный сервер «командует» трояну отключить переадресацию.

Пока жертва дожидается автоматического вызова с кодом аутентификации, злоумышленники уже завершают транзакцию за нее.

Сейчас такая функция трояна работает лишь для ряда азиатских стран. Здесь переадресацию можно настроить простой командой *21*[номер переадресации]#.

Способы защиты

Специалисты Symantec рекомендуют стандартный набор действий для защиты от подобного вмешательства: вовремя обновлять программное обеспечение, не устанавливать программ и приложений из непроверенных источников, внимательно следить за тем, какие разрешения запрашивает устанавливаемое приложение, а также обзавестись антивирусом.

Расскажите своим друзьям об опасности таких троянов! Сделать это можно, используя кнопки ниже ↓↓↓