Если Вы когда-нибудь думали, что Google наконец убрал магазин Google Play банковских Троянцев , Вы находитесь в для большого удивления: 29 других зараженных приложений для Android были найдены с августа до начала октября 2018 в официальном магазине.

Как обнаружено вредоносным исследователем ESET ЛУКАСОМ СТЕФАНКО, банковские Троянцы были скрыты как большое разнообразие приложений для Android, возможно для достижения более многочисленной аудитории, охватив несколько категорий от гороскопа и сервисных приложений системным уборщикам и горячим сторонникам.

Рассматриваемые приложения приложили много сил остающийся максимально тайными и избегающий обнаружения, в отличие от ранее обнаруженных вредоносных приложений, которые притворились поддельными банковскими приложениями и использовали прямые формы фишинга, чтобы попытаться собрать банковские верительные грамоты их целей.

Как сообщил Стефанко, 29 зараженных приложений были удалены Google из магазина Игры после того, как поисковый гигант был зарегистрирован, хотя актеры позади банковских Троянцев, притворяющихся законными приложениями, смогли установить их приблизительно 30 000 пользователей.

В противоположность поддельным банковским приложениям мы упомянули выше, банковские Троянцы Стефанко, найденный на этот раз, намного более сложны и используем более сложный подход, чтобы украсть банковскую информацию от их жертв.

Кроме того, они способны к исполнению роли любого приложения, установленного на поставившем под угрозу устройстве на базе Android при помощи HTML-кода приложения, которому они хотят подражать, чтобы создать оверлейные программы с формами, разработанными, чтобы украсть и экс-фильтровать верительные грамоты.

29 банковских Троянцев смогли отлично явиться олицетворением любого приложения на поставившем под угрозу устройстве, используя оверлейные программы

Это не первый раз, когда Троянцы банковского дела, как наблюдали, использовали метод фишинга наложения формы, поскольку Лукас Стефанко также обнаружил банковского троянца, изображающего из себя законное приложение записи телефонного звонка месяц назад, которое использовало оверлейные программы, чтобы обойти SMS 2FA и украсть банковскую информацию.

Вредоносные приложения использовали многоступенчатый установленный порядок инфекции с первой стадией, являющейся пипеткой, разработанной, чтобы проверить на песочницы и эмуляторы и загрузить вредоносный полезный груз будучи уверенными, что это работает на реальном устройстве на базе Android.

Помимо завоевания банковской информации и экс-фильтрования его актерам, которые управляли ими, скрытые банковские Троянцы были также способны к «точке пересечения и текстовым сообщениям перенаправления, чтобы обойти ОСНОВАННУЮ НА SMS двухфакторную аутентификацию, журналы требования точки пересечения, и загрузить и установить другие приложения на поставившем под угрозу устройстве», по словам Стефанко.

Кроме того, «Эти вредоносные приложения были загружены под главным образом различными именами разработчика и обликами, но кодовые общие черты и общий сервер C&C предполагают, что приложения - работа единственного нападавшего или группы».

Исследователь также перечислил много мер по смягчению, чтобы удостовериться, что Ваше устройство не поставится под угрозу банковским троянским уведомлением пользователи Android загрузить их приложения только с магазина Google Play, проверьте всю информацию о записях Google Play приложений и обратите дополнительное внимание на разрешения, которые просят приложения, устанавливая их.