В середине осени и ноябре злоумышленники разместили в электронном магазине вначале приложения-фонарики Tornado FlashLight, Lamp For DarkNess и Sea FlashLight, а после этого приложения для игры в пасьянс и софт для очистки памяти устройства.
— Обнаружив одно либо несколько совпадений, он запрашивает права администратора устройства.
Противовирусная программа
Эти данные афишировали уполномоченные компании ESET. После обнаружения таких в соответствии с имеющимся у него перечнем, он дает запрос на получение прав администратора. Все эти программы созданы для скрытой загрузки трояна на устройства пользователей. Уже через 2 часа непосредственно после активации прав начинается загрузка мобильного трояна типа BankBot.
Уточняется, что на первом этапе кампании в Google Play появились приложения-фонарики Tornado FlashLight, Lamp For DarkNess и Sea FlashLight с губительными функциями.
Загрузка является вероятной, ежели на устройство разрешено устанавливать приложения из неизвестных источников. «Ежели данная функция не включена, на экране появится сообщение об ошибке и атака не сможет быть продолжена», — подчеркнули в пресс-центре.
Когда владелец устройства заходит в мобильное банкинг-приложение, троян подменяет окошки для ввода логина и пароля на свои и отправляет полученную информацию взломщикам.
После того как данная информация будет представлена, злоумышленники используют ее для получения доступа к кредитному счету незадачливого пользователя.
«После первого запуска загрузчик сверяет установленные на устройстве программы с закодированным списком из 160 банковских мобильных приложений», — говорят в пресс-центре антивирусной компании.
В пресс-центре добавили, что исследование вредной кампании совместно выполнили профессионалы ESET, Avast и SfyLabs.