Bankarski trojanac za Android Faketoken sada cilja i aplikacije koje traže podatke o platnim karticama

Mobilni telefoni, 18.08.2017, 11:00 AM

Bankarski trojanac za Android Faketoken sada cilja i aplikacije koje traže podatke o platnim karticama

Mobilni bankarski trojanac Faketoken koji od nedavno može da krade osetjive podatke i da zaključava fajlove korisnika, sada je izmenjen tako da može da krade lozinke iz Ubera i drugih sličnih aplikacija.

Stručnjaci kompanije Kaspersky Lab otkrili su novu verziju Faketokena koja može da detektuje i snima razgovore koji se obavljaju sa inficiranim uređajem i da prekriva aplikacije za rezervaciju taksija ili hotelskog smeštaja da bi ukrao informacije o bankovnim računima korisnika.

Nova verzija malvera Faketoken.q se širi preko SMS poruka kojima se korisnici podstiču da preuzmu sliku iako preuzimanjem tog fajla ustvari preuzimaju malver.

Kada se preuzme, malver instalira neophodne module i glavni payload. Malver sakriva svoju ikonu i počinje da nadzire sve što se dešava na uređaju - od poziva do pokrenutih aplikacija.

Malver snima razgovore, bez obzira da li su u pitanju dolazni ili odlazni pozivi, i te snimke šalje serveru napadača.

Faketoken.q proverava i koje aplikacije vlasnik smart telefona koristi, i kada detektuje pokretanje neke od tih aplikacija čiji interfejs može da simulira, trojanac prekriva aplikaciju lažnim korisničkim interfejsom. Da bi to uradio, trojanac koristi standardnu Android funkciju koju koriste mnoge legitimne aplikacije, kao što je Facebook Messenger, da bi prikazao svoj lažni korisnički interfejs preko drugih aplikacija.

Lažni korisnički interfejs zahteva od žrtve da unese podatke o platnoj kartici, uključujući i verifikacioni kod banke, što napadači mogu iskoristiti da bi obavili neovlašćene transakcije.

Faketoken.q može da prekrije veliki broj mobilnih aplikacija banaka kao i Android Pay, Google Play Store, aplikacije za rezervisanje letova, hotelskih soba i taksija i plaćanje karata.

Malver krade SMS poruke sa kodom koji banka šalje korisniku za autorizaciju transakcije i prosleđuje SMS kod komandno-kontrolnom serveru napadača.

Da bi ste se zaštitili od ovakih malvera, nemojte nikada preuzimati aplikacije preko linkova u porukama i emailovima ili iz nezvaničnih prodavnica aplikacija. Zbog ovog poslednjeg, u podešavanjima uređaja, u delu Security, isključite opciju "Unknown sources" da biste blokirali instalaciju aplikacija iz nepoznatih izvora. Takođe, proveravajte dozvole koje aplikacija traži prilikom instaliranja, čak i ako su u pitanju aplikacije iz Play prodavnice. Ako aplikacija traži više dozvola od zaista potrebnih, ne instalirajte je. Ažurirajte aplikacije i sistem redovno i koristite pouzdanu antivirusnu zaštitu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje