Opasni bankarski trojanac Acecard može da kompromituje brojne popularne aplikacije

Mobilni telefoni, 01.03.2016, 01:00 AM

Opasni bankarski trojanac Acecard može da kompromituje brojne popularne aplikacije

Istraživači kompanije Kaspersky Lab otkrili su malver Acecard koji je jedan od najopasnijih bankarskih trojanaca koji su do sada otkriveni. Acecard malver ima sposobnost da napadne korisnike skoro 50 različitih finansijskih aplikacija i servisa i može da zaobiđe bezbednosne mere Google Play prodavnice aplikacija.

Tokom trećeg kvartala 2015. godine, stručnjaci kompanije Kaspersky Lab primetili su neobično veliki broj napada na mobilne bankarske aplikacije u Australiji. Situacija je delovala prilično ozbiljno a uskoro je otkriveno da je glavni uzrok ovih napada samo jedan bankarski trojanac - Acecard.

Acecard koristi praktično sve funkcije malvera koje su trenutno dostupne, od krađe tekstualnih i audio poruka banaka do pojavljivanja lažnih prozora u okviru legitimne aplikacije banke koji simuliraju prijavljivanje na sistem i kradu od korisnika važne informacije. Najnovija verzija Acecarda ima sposobnost da napadne korisnike koji koriste aplikacije 30 banaka, kao i njihove sisteme za plaćanje. Uzimajući u obzir činjenicu da ovi virusi mogu da ubace lažne prozore u aplikacije, ukupan broj napadnutih finansijskih aplikacija može biti i znatno veći.

Pored bankarskih aplikacija, Acecard može da kompromituje sledeće aplikacije sa fišing prozorima:

• Aplikacije za slanje poruka: WhatsApp, Viber, Instagram, Skype;

• Društvene mreže: VKontakte, Odnoklassniki, Facebook, Twitter;

• Gmail;

• PayPal mobilnu aplikaciju;

• Google Play i Google Music aplikacije.

Ovaj malver prvi put je detektovan u februaru 2014. godine ali dugo vremena nije pokazivao znake malicioznih aktivnosti. Sve se promenilo prošle godine kada su istraživači kompanije Kaspersky Lab primetili nagli porast u broju napada: u periodu od maja do decembra prošle godine, više od 6000 korisnika napadnuto je ovim malverom. Većina njih bila je sa teritorije Rusije, Australije, Nemačke, Austrije i Francuske.

Tokom dve godine posmatranja ovog malvera, istraživači kompanije Kaspersky Lab bili su svedoci njegovog razvoja. Registrovano je više od 10 novih verzija malvera, pri čemu je svaka nova verzija imala nove funkcije.

Mobilni uređaji su najčešće bili inficirani nakon preuzimanja maliciozne aplikacije koja bi izgledala kao legitimna. Acecard se uglavnom distrubuira kao Flash Player ili PornoVideo, iako se nekada koriste i druga imena kako bi bio imitiran popularni softver.

Međutim, ovo nije jedini način za širenja malvera. Krajem decembra prošle godine, istraživači su uspeli da detektuju verziju virusa Acecard, Trojan-Downloader.AndroidOS.Acecard.b, u zvaničnoj Google prodavnici (Google Play Store). Kada se malver instalira sa Google Play prodavnice, korisnik vidi samo Adobe Flash Player ikonicu na ekranu i nijedan znak da je aplikacija zapravo instalirana.

Pažljivo posmatrajući kod malvera, stručnjaci su došli do zaključka da je Acecard napravila ista grupa sajber kriminalaca koja je odgovorna za nastanak prvog TOR Trojanca koji je kreiran za Android, Backdoor.AndroidOS.Torec.a, kao i nastanak prvog mobilnog ransomwarea Trojan-Ransom.AndroidOS.Pletor.a.

Dokaz za ovu tvrdnju zasnovan je na sličnosti u kodovima, kao i korišćenju istih komando-kontrolnih servera. To dokazuje da je Acecard napravila moćna i iskusna grupa kriminalaca, najverovatnije sa ruskog govornog područja.

„Sajber kriminalne grupe koriste praktično svaku priliku da rašire ovaj bankarski malver. Može biti distribuiran preko programa, zvaničnih prodavnica ili drugih malvera. Jedna od glavnih karakteristika ovog malvera jeste da je sposoban da kompromituje više od 30 različitih bankarskih sistema i aplikacija, kao i društvene mreže i druge aplikacije za slanje poruka. Kombinacija mogućnosti i metoda za širenje Acecard virusa čini ovaj mobilni malver najopasnijom pretnjom za korisnike”, upozorava Roman Unuček, viši analitičar malvera u kompaniji Kaspersky Lab SAD.

Kako bi sprečili inficiranje, stručnjaci iz kompanije Kaspersky Lab korisnicima savetuju sledeće korake:

  • Ne preuzimajte i ne instalirajte aplikacije sa Google Play ili drugih internih izvora ako niste sigurni da su autentične;
  • Ne posećujte sumnjive web stranice sa i ne otvarajte sumnjive linkove;
  • Instalirajte pouzdano bezbednosno rešenje na mobilnom uređaju;
  • Proverite da su sve baze podataka ažurirane i da normalno funkcionišu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Posle prijave da silikonska futrola može da prevari čitač otiska prsta na Samsung Galaxy S10, kompanija najavila zakrpu

Posle prijave da silikonska futrola može da prevari čitač otiska prsta na Samsung Galaxy S10, kompanija najavila zakrpu

Nakon medijskih izveštaja da čitač otiska prsta u Samsung Galaxy S10 telefonima otključava uređaj i kad skenira neregistrovane otiske prstiju pre... Dalje

Čitač otiska prsta na Samsung Galaxy S10 može se prevariti običnom silikonskom futrolom

Čitač otiska prsta na Samsung Galaxy S10 može se prevariti običnom silikonskom futrolom

Par iz Velike Britanije primetio je čudnu grešku na svom Samsung Galaxy S10 koja omogućava da se zaobiđe čitač otiska prsta kako bi se otključ... Dalje

Sajber-kriminalci za skrivanje malvera koriste aplikacije iz popularnih kategorija

Sajber-kriminalci za skrivanje malvera koriste aplikacije iz popularnih kategorija

Uprkos Googleovim naporima da njegova prodavnica Android aplikacija bude bez malvera, maliciozne aplikacije i dalje nekako uspevaju da prođu proces p... Dalje

Aplikacija Signal ima bag koji omogućava prisluškivanje razgovora u okolini napadnutog uređaja

Aplikacija Signal ima bag koji omogućava prisluškivanje razgovora u okolini napadnutog uređaja

Skoro svaka aplikacija sadrži bezbednosne propuste, od kojih će neki možda biti otkriveni već danas, ali drugi će ostati nevidljivi dok ih neko n... Dalje

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Googleova Grupa za analizu pretnji (TAG) otkrila je novi 0-day bag u Androidu koji se uveliko koristi za napade na ranjive pametne telefone - Google P... Dalje