20 ноября 2017 г.
71,8% пользователей мобильного банкинга уверены в том, что их средства и транзакции надежно защищены. Об этом говорят данные, полученные опроса более 100 посетителей осенней выставки Mobile World Congress Americas. Пользователи используют банковские приложения, так как считают их удобной технологией, заслуживающей доверия. Им важно, чтобы работа приложения была бесперебойной и безопасной. В свою очередь приложение для мобильного банкинга и онлайн-магазин, из которого оно загружено, должны использовать такие политики безопасности, которые обеспечат максимальную защиту пользователей. Однако порой киберпреступникам удается обмануть систему и украсть денежные средства людей.
Недавно группа исследователей мобильных угроз компании Avast совместно со специалистами ESET и SfyLabs изучила новую версию BankBot, вредоносной программы для мобильного банкинга, которая неоднократно проникала в Google Store в этом году. С помощью этого вредоносного ПО были совершены хакерские атаки на пользователей онлайн-банкинга в России, США, Австралии, Германии, Нидерландах, Франции, Польши, Испании, Португалии, Турции, Греции, Доминиканской республике, Сингапуре и на Филиппинах. Среди жертв оказались клиенты Unicredit и Citibank.
Злоумышленники вшивали новые версии BankBot в якобы надежные приложения для игры в пасьянс и для очистки и оптимизации мобильных телефонов. А позже к BankBot добавились дополнительные виды вредоносного ПО — Mazar и Red Alert (Mazar был недавно описан специалистами ESET). Однако, вместо того, чтобы приносить пользу, эти приложения шпионили за пользователями, собирали их личных данные и информацию о банковских реквизитах, чтобы впоследствии воровать их деньги.
Ранее Google удалял старые версии BankBot в течение нескольких дней из Play Store. Однако несколько версий оставались активными вплоть до 17 ноября. Достаточно долго, чтобы заразить тысячи устройств пользователей.
Google тщательно проверил все существующие в Play Store приложения, чтобы убедиться в том, что угрозы для пользователей больше нет. Однако последние хакерские атаки показали, что авторы троянских вирусов для мобильного банкинга начали использовать специальные методики, которые позволяют обойти программы обнаружения Google. Во-первых, вредоносное ПО активируется только через два часа после того, как пользователь даёт приложению права доступа к файлам и данным устройства. Во-вторых, хакеры размещают в Play Store приложения под разными именами разработчиков, чтобы не вызывать подозрения при проверке Google.
Вредоносное ПО работает следующим образом. При открытии мобильного банка вредоносная программа подгружает поддельную страницу для ввода логина и пароля, которая накладывается поверх оригинального банковского приложения. Как только пользователь вводит свои банковские реквизиты, злоумышленник тут же получает их. В некоторых странах банки используют TAN-пароли (аутентификационные номера транзакций) и форму двухфакторной аутентификации, необходимую для проведения онлайн-транзакций. Авторы BankBot перехватывают текстовое сообщение жертвы, в котором содержится TAN-пароль, что позволяет им осуществлять банковские операции от имени пользователя.
Источник: Пресс-служба компании Avast