«Доктор Веб»: Более 78 миллионов руб. клиентов Сбербанка под угрозой
05 апр 2018 18:40 #67965
от ICT
ICT создал тему: «Доктор Веб»: Более 78 миллионов руб. клиентов Сбербанка под угрозой
Клиенты Сбербанка под угрозой Аналитики компании «Доктор Веб» зафиксировали распространение троянца Android.BankBot.358.origin, который нацелен на клиентов Сбербанка. Эта вредоносная программа крадет информацию о банковских картах, выводит деньги со счетов, а также блокирует зараженные устройства и требует выкуп. Ущерб, который может нанести Android.BankBot.358.origin, превышает 78 млн руб. Android.BankBot.358.origin известен компании «Доктор Веб» с конца 2015 г. Вирусные аналитики установили, что новые модификации троянца Android.BankBot.358.origin предназначены для атаки на российских клиентов Сбербанка и заразили уже более 60 тыс. мобильных устройств. Однако, поскольку вирусописатели распространяют множество различных версий этого вредоносного приложения, число пострадавших может значительно увеличиться. Суммарный объем средств, которые злоумышленники способны украсть с банковских счетов владельцев зараженных устройств, превышает 78 млн руб. Кроме того, киберпреступники могут похитить более 2,7 млн. руб. со счетов мобильных телефонов.
[img]http://filearchive.cnews.ru/img/files/2018/04/05/bankbot.3580121679934.png">[/url] Панель администрирования Android.BankBot.358.origin с информацией о зараженных устройствах и статистикой по одной из обнаруженных бот-сетей Этот банковский троянец распространяется при помощи мошеннических СМС, которые могут рассылать как киберпреступники, так и сама вредоносная программа. Чаще всего сообщения отправляются от имени пользователей сервиса Avito.ru. В таких СМС потенциальной жертве предлагается перейти по ссылке – якобы чтобы ознакомиться с ответом на объявление. Например, популярен текст: «Добрый день, обмен интересен?». Кроме того, иногда владельцы мобильных устройств получают поддельные уведомления о кредитах, мобильных переводах и зачислениях денег на счет в банке. [url=http://filearchive.cnews.ru/img/files/2018/04/05/bankbot.358032480x854.png][img]http://filearchive.cnews.ru/img/files/2018/04/05/bankbot.358032480x854.png
Троян максируется под другие приложения При первом запуске Android.BankBot.358.origin запрашивает доступ к правам администратора устройства и делает это до тех пор, пока пользователь не согласится предоставить ему необходимые полномочия. После получения нужных привилегий троянец показывает ложное сообщение об ошибке установки и удаляет свой значок из списка программ на главном экране. Так Android.BankBot.358.origin пытается скрыть свое присутствие на смартфоне или планшете. Если же в дальнейшем пользователь пытается удалить «банкера» из списка администраторов, Android.BankBot.358.origin активирует функцию самозащиты и закрывает соответствующее окно системных настроек. При этом некоторые версии троянца дополнительно устанавливают собственный PIN-код разблокировки экрана.
Троян пытается скрыть свое присутствие на устройстве, показывая ложное сообщение об ошибке После инфицирования устройства Android.BankBot.358.origin соединяется с управляющим сервером, сообщает ему об успешном заражении и ожидает дальнейших указаний. Главная цель троянца – похищение денег у русскоязычных клиентов Сбербанка, при этом основным вектором атаки является фишинг. Злоумышленники отправляют троянцу команду на блокирование зараженного устройства окном с мошенническим сообщением. Оно имитирует внешний вид системы дистанционного банковского обслуживания Сбербанк Онлайн и отображается для всех пользователей независимо от того, являются ли они клиентами Сбербанка или другой кредитной организации. В этом сообщении говорится о якобы поступившем денежном переводе в размере 10 тыс. руб. Для получения средств владельцу смартфона или планшета предлагается указать полную информацию о банковской карте: ее номер, имя держателя, дату окончания действия, а также секретный код CVV. При этом без ввода требуемых данных мошенническое окно невозможно закрыть, и устройство остается заблокированным. В результате пользователь вынужден подтвердить «зачисление средств», после чего информация о карте передается злоумышленникам, и они могут беспрепятственно украсть все деньги с банковского счета жертвы. Как разблокировать телефон? На момент публикации этого материала существующие модификации троянца не выполняют полную проверку сведений о банковских картах, и после ввода любых данных снимают блокировку. В результате пострадавшие от Android.BankBot.358.origin владельцы мобильных устройств могут избавиться от фишингового окна и воспользоваться антивирусом, чтобы удалить вредоносную программу. Для этого в мошенническую форму необходимо ввести произвольный номер карты, который состоит из 16 или 18 цифр, а также указать любой срок ее действия в диапазоне от 2017 до 2030 г. включительно. При этом ни в коем случае нельзя вводить информацию о настоящей карте Сбербанка или другой кредитной организации, так как злоумышленники получат к ней полный доступ. Тем не менее, ничто не мешает вирусописателям отдать команду на повторную блокировку смартфона или планшета после обнаружения обмана. Поэтому после того как фишинговое окно будет закрыто, необходимо как можно скорее проверить устройство антивирусом и удалить троянца с мобильного устройства.
[img]http://filearchive.cnews.ru/img/files/2018/04/05/bankbot.35805480x854.png">[/url] В мошенническую форму необходимо ввести произвольный (но не реально существующий) номер карты, а также указать любой срок ее действия в диапазоне от 2017 до 2030 г. включительно Если у пользователя подключена услуга Мобильный банк, Android.BankBot.358.origin с ее помощью пытается украсть деньги со счета жертвы. Вредоносная программа незаметно отправляет СМС с командами для выполнения операций в системе онлайн-банкинга. Троянец проверяет текущий баланс карты пользователя и автоматически переводит средства либо на банковский счет злоумышленников, либо на счет их мобильного телефона. [url=http://filearchive.cnews.ru/img/files/2018/04/05/bankbot.358072480x854.png][img]http://filearchive.cnews.ru/img/files/2018/04/05/bankbot.358072480x854.png
Троян блокирует экран устройства, имитируя процесс обновления ОС Android Злоумышленники могут настраивать параметры окон блокировки в панели администрирования управляющего сервера. Например, задавать текст выводимых сообщений, продолжительность их отображения, а также требуемую сумму выкупа.
http://filearchive.cnews.ru/img/files/2018/04/05/bankbot.358081679x934.png">[/url] Параметры окон блокировки в программе администрирования на управляющем сервере Наряду с кражей денег и блокировкой зараженных устройств Android.BankBot.358.origin способен выполнять и другие вредоносные действия. Получая команды от злоумышленников, троянец может: загружать собственные обновления; рассылать СМС-сообщения по всем номерам из телефонной книги; рассылать СМС-сообщения по указанным в командах номерам; загружать заданные киберпреступниками веб-сайты; отправлять на сервер хранящиеся на устройстве СМС-сообщения; получать информацию о контактах из телефонной книги; создавать поддельные входящие СМС-сообщения. Антивирусные продукты Dr.Web для Android успешно детектируют и удаляют все известные модификации Android.BankBot.358.origin. Специалисты «Доктор Веб» передали информацию о троянце в Сбербанк и продолжают наблюдать за развитием ситуации. Реакция Сбербанка Пресс-служба Сбербанка оперативно отреагировала на сообщение компании «Доктор Веб» и разослала в редакции СМИ сообщение о том, что специалистам банка уже давно известно о существовании описанной вредоносной программы, а приложение «Сбербанк Онлайн» со встроенными антивирусом способно защитить мобильные устройства от подобных атак.[img]http://filearchive.cnews.ru/img/files/2018/04/05/bankbot.358081679x934.png">
Параметры окон блокировки в программе администрирования на управляющем сервере Наряду с кражей денег и блокировкой зараженных устройств Android.BankBot.358.origin способен выполнять и другие вредоносные действия. Получая команды от злоумышленников, троянец может: загружать собственные обновления; рассылать СМС-сообщения по всем номерам из телефонной книги; рассылать СМС-сообщения по указанным в командах номерам; загружать заданные киберпреступниками веб-сайты; отправлять на сервер хранящиеся на устройстве СМС-сообщения; получать информацию о контактах из телефонной книги; создавать поддельные входящие СМС-сообщения. Антивирусные продукты Dr.Web для Android успешно детектируют и удаляют все известные модификации Android.BankBot.358.origin. Специалисты «Доктор Веб» передали информацию о троянце в Сбербанк и продолжают наблюдать за развитием ситуации. Реакция Сбербанка Пресс-служба Сбербанка оперативно отреагировала на сообщение компании «Доктор Веб» и разослала в редакции СМИ сообщение о том, что специалистам банка уже давно известно о существовании описанной вредоносной программы, а приложение «Сбербанк Онлайн» со встроенными антивирусом способно защитить мобильные устройства от подобных атак.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.