Opasni bankarski trojanac Acecard može da kompromituje brojne popularne aplikacije

Mobilni telefoni, 01.03.2016, 01:00 AM

Opasni bankarski trojanac Acecard može da kompromituje brojne popularne aplikacije

Istraživači kompanije Kaspersky Lab otkrili su malver Acecard koji je jedan od najopasnijih bankarskih trojanaca koji su do sada otkriveni. Acecard malver ima sposobnost da napadne korisnike skoro 50 različitih finansijskih aplikacija i servisa i može da zaobiđe bezbednosne mere Google Play prodavnice aplikacija.

Tokom trećeg kvartala 2015. godine, stručnjaci kompanije Kaspersky Lab primetili su neobično veliki broj napada na mobilne bankarske aplikacije u Australiji. Situacija je delovala prilično ozbiljno a uskoro je otkriveno da je glavni uzrok ovih napada samo jedan bankarski trojanac - Acecard.

Acecard koristi praktično sve funkcije malvera koje su trenutno dostupne, od krađe tekstualnih i audio poruka banaka do pojavljivanja lažnih prozora u okviru legitimne aplikacije banke koji simuliraju prijavljivanje na sistem i kradu od korisnika važne informacije. Najnovija verzija Acecarda ima sposobnost da napadne korisnike koji koriste aplikacije 30 banaka, kao i njihove sisteme za plaćanje. Uzimajući u obzir činjenicu da ovi virusi mogu da ubace lažne prozore u aplikacije, ukupan broj napadnutih finansijskih aplikacija može biti i znatno veći.

Pored bankarskih aplikacija, Acecard može da kompromituje sledeće aplikacije sa fišing prozorima:

• Aplikacije za slanje poruka: WhatsApp, Viber, Instagram, Skype;

• Društvene mreže: VKontakte, Odnoklassniki, Facebook, Twitter;

• Gmail;

• PayPal mobilnu aplikaciju;

• Google Play i Google Music aplikacije.

Ovaj malver prvi put je detektovan u februaru 2014. godine ali dugo vremena nije pokazivao znake malicioznih aktivnosti. Sve se promenilo prošle godine kada su istraživači kompanije Kaspersky Lab primetili nagli porast u broju napada: u periodu od maja do decembra prošle godine, više od 6000 korisnika napadnuto je ovim malverom. Većina njih bila je sa teritorije Rusije, Australije, Nemačke, Austrije i Francuske.

Tokom dve godine posmatranja ovog malvera, istraživači kompanije Kaspersky Lab bili su svedoci njegovog razvoja. Registrovano je više od 10 novih verzija malvera, pri čemu je svaka nova verzija imala nove funkcije.

Mobilni uređaji su najčešće bili inficirani nakon preuzimanja maliciozne aplikacije koja bi izgledala kao legitimna. Acecard se uglavnom distrubuira kao Flash Player ili PornoVideo, iako se nekada koriste i druga imena kako bi bio imitiran popularni softver.

Međutim, ovo nije jedini način za širenja malvera. Krajem decembra prošle godine, istraživači su uspeli da detektuju verziju virusa Acecard, Trojan-Downloader.AndroidOS.Acecard.b, u zvaničnoj Google prodavnici (Google Play Store). Kada se malver instalira sa Google Play prodavnice, korisnik vidi samo Adobe Flash Player ikonicu na ekranu i nijedan znak da je aplikacija zapravo instalirana.

Pažljivo posmatrajući kod malvera, stručnjaci su došli do zaključka da je Acecard napravila ista grupa sajber kriminalaca koja je odgovorna za nastanak prvog TOR Trojanca koji je kreiran za Android, Backdoor.AndroidOS.Torec.a, kao i nastanak prvog mobilnog ransomwarea Trojan-Ransom.AndroidOS.Pletor.a.

Dokaz za ovu tvrdnju zasnovan je na sličnosti u kodovima, kao i korišćenju istih komando-kontrolnih servera. To dokazuje da je Acecard napravila moćna i iskusna grupa kriminalaca, najverovatnije sa ruskog govornog područja.

„Sajber kriminalne grupe koriste praktično svaku priliku da rašire ovaj bankarski malver. Može biti distribuiran preko programa, zvaničnih prodavnica ili drugih malvera. Jedna od glavnih karakteristika ovog malvera jeste da je sposoban da kompromituje više od 30 različitih bankarskih sistema i aplikacija, kao i društvene mreže i druge aplikacije za slanje poruka. Kombinacija mogućnosti i metoda za širenje Acecard virusa čini ovaj mobilni malver najopasnijom pretnjom za korisnike”, upozorava Roman Unuček, viši analitičar malvera u kompaniji Kaspersky Lab SAD.

Kako bi sprečili inficiranje, stručnjaci iz kompanije Kaspersky Lab korisnicima savetuju sledeće korake:

  • Ne preuzimajte i ne instalirajte aplikacije sa Google Play ili drugih internih izvora ako niste sigurni da su autentične;
  • Ne posećujte sumnjive web stranice sa i ne otvarajte sumnjive linkove;
  • Instalirajte pouzdano bezbednosno rešenje na mobilnom uređaju;
  • Proverite da su sve baze podataka ažurirane i da normalno funkcionišu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje

AI platforma Hugging Face zloupotrebljena za širenje novog Android trojanca

AI platforma Hugging Face zloupotrebljena za širenje novog Android trojanca

Kompanija Bitdefender otkrila je novu Android pretnju koja koristi popularnu AI platformu Hugging Face za hostovanje i distribuciju zlonamernog koda. ... Dalje

Android trojanac iz lažnih „Pro“ verzija popularnih aplikacija pronađen u 143 zemlje

Android trojanac iz lažnih „Pro“ verzija popularnih aplikacija pronađen u 143 zemlje

Istraživači iz k zLabs tima kompanije Zimperium otkrili su novu Android pretnju pod nazivom Arsink, trojanca za daljinski pristup (RAT) koji imitira... Dalje

Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase

Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase

Istraživači kompanije za mobilnu bezbednost Dr.Web otkrili su novu porodicu Android trojanaca koja koristi veštačku inteligenciju za automatsko ot... Dalje

Ne odlažite ažuriranje iPhone-a: iOS 26.2 donosi zaštitu od dve ranjivosti koje se koriste za špijuniranje

Ne odlažite ažuriranje iPhone-a: iOS 26.2 donosi zaštitu od dve ranjivosti koje se koriste za špijuniranje

Apple je 12. decembra 2025. zakrpio dve WebKit zero-day ranjivosti koje su povezane sa plaćeničkim špijunskim softverom. Ove zakrpe dostupne su isk... Dalje