Google Play трещит по швам от банковских троянов для Android
Вирусные аналитики компании X-Force сообщили о распространении банковского трояна Anubis через каталог Google Play. Вредонос скрывается в как минимум 10 приложениях для шопинга или слежения за курсом валют и ценных бумаг, каждое из которых было загружено порядка тысячи раз. Зона риска
В основном деятельность Anubis нацелена на пользователей из Турции, России, Белоруссии, Канады, Польши и Шотландии, констатируют аналитики, однако разнообразие зараженных приложений может служить косвенным доказательством планов злоумышленников еще больше расширить географию распространения трояна в будущем. Как веет себя Anubis
Попадая на устройство, инфицированное приложение ведет себя так, как ведут большинство троянов. Оно устанавливает удаленное соединение с сервером и инициирует загрузку вредоносного компонента, который в свою очередь маскируется под фирменный антивирус Google — Play Protect. Кейлоггер
Поддельный антивирус тут же запрашивает привилегию на доступ ко всем действиям, совершаемым пользователем, в том числе фиксации нажатий на экран. Это пример типичного кейлоггера, который, сопоставляя координаты прикосновений с изображением на экране, воссоздает пароли и логины для банковских приложений.
Обсудить эту и другие новости Android можно в нашем Telegram-чате.
В основном деятельность Anubis нацелена на пользователей из Турции, России, Белоруссии, Канады, Польши и Шотландии, констатируют аналитики, однако разнообразие зараженных приложений может служить косвенным доказательством планов злоумышленников еще больше расширить географию распространения трояна в будущем. Как веет себя Anubis
Попадая на устройство, инфицированное приложение ведет себя так, как ведут большинство троянов. Оно устанавливает удаленное соединение с сервером и инициирует загрузку вредоносного компонента, который в свою очередь маскируется под фирменный антивирус Google — Play Protect. Кейлоггер
Поддельный антивирус тут же запрашивает привилегию на доступ ко всем действиям, совершаемым пользователем, в том числе фиксации нажатий на экран. Это пример типичного кейлоггера, который, сопоставляя координаты прикосновений с изображением на экране, воссоздает пароли и логины для банковских приложений.
Обсудить эту и другие новости Android можно в нашем Telegram-чате.
Ещё новости по теме:
18:20