Более 86 млн человек – примерно столько активных клиентов Сбербанка в России и почти все пользуются приложением сбербанк онл@йн. Владельцы Android - будьте осторожны! 5 апреля была зафиксирована атака хакеров на Android компанией «Доктор Веб», она официально сообщила о заражении трояном-вымогателем более 60 тысяч мобильных устройств.

Хакеры разработали для Android устройств вредоносную программу, которая распространяется посредством СМС, нацелена на клиентов Сбербанка и способна украсть деньги как с банковских карт, так и со счета мобильного телефона.

Владельцы Android, использующие сбербанк онл@йн под угрозой

Аналитики компании «Доктор Веб» зафиксировали распространение троянца Android.BankBot.358.origin, который нацелен на клиентов Сбербанка. Эта вредоносная программа крадет информацию о банковских картах, выводит деньги со счетов, а также блокирует зараженные устройства и требует выкуп. Ущерб, который может нанести Android.BankBot.358.origin, превышает 78 млн руб.

Android.BankBot.358.origin известен компании «Доктор Веб» с конца 2015 г. Вирусные аналитики установили, что новые модификации троянца Android.BankBot.358.origin предназначены для атаки на российских клиентов Сбербанка и заразили уже более 60 тыс. мобильных устройств. Однако, поскольку вирусописатели распространяют множество различных версий этого вредоносного приложения, число пострадавших может значительно увеличиться.

Суммарный объем средств, которые злоумышленники способны украсть с банковских счетов владельцев зараженных устройств, превышает 78 млн руб. Кроме того, киберпреступники могут похитить более 2,7 млн. руб. со счетов мобильных телефонов.

Панель администрирования Android.BankBot.358.origin с информацией о зараженных устройствах и статистикой по одной из обнаруженных бот-сетей.

Вирус сбербанк онл@йн - атака хакеров на Android

Этот банковский троянец распространяется при помощи мошеннических СМС, которые могут рассылать как киберпреступники, так и сама вредоносная программа.

Чаще всего сообщения отправляются от имени пользователей сервиса Avito.ru. В таких СМС потенциальной жертве предлагается перейти по ссылке – якобы чтобы ознакомиться с ответом на объявление. Например, популярен текст: «Добрый день, обмен интересен?». Кроме того, иногда владельцы мобильных устройств получают поддельные уведомления о кредитах, мобильных переводах и зачислениях денег на счет в банке.

Примеры фишинговых сообщений, которые задаются в панели администрирования управляющего сервера троянца и рассылаются по команде злоумышленников

Вирус сбербанк онл@йн на Android апрель 2018

При переходе по ссылке из такого сообщения жертва попадает на принадлежащий злоумышленникам сайт, откуда на мобильное устройство скачивается apk-файл вредоносного приложения. Для большей убедительности вирусописатели используют в Android.BankBot.358.origin значок настоящей программы Avito, поэтому вероятность успешной установки троянца после его загрузки увеличивается. Некоторые модификации банкера могут распространяться под видом других программ – например, ПО для работы с платежными системами Visa и Western Union.

Троян маскируется под другие приложения

При первом запуске Android.BankBot.358.origin запрашивает доступ к правам администратора устройства и делает это до тех пор, пока пользователь не согласится предоставить ему необходимые полномочия. После получения нужных привилегий троянец показывает ложное сообщение об ошибке установки и удаляет свой значок из списка программ на главном экране.

Так Android.BankBot.358.origin пытается скрыть свое присутствие на смартфоне или планшете. Если же в дальнейшем пользователь пытается удалить «банкера» из списка администраторов, Android.BankBot.358.origin активирует функцию самозащиты и закрывает соответствующее окно системных настроек. При этом некоторые версии троянца дополнительно устанавливают собственный PIN-код разблокировки экрана.

Троян пытается скрыть свое присутствие на устройстве, показывая ложное сообщение об ошибке

После инфицирования устройства Android.BankBot.358.origin соединяется с управляющим сервером, сообщает ему об успешном заражении и ожидает дальнейших указаний. Главная цель троянца – похищение денег у русскоязычных клиентов Сбербанка, при этом основным вектором атаки является фишинг.

Злоумышленники отправляют троянцу команду на блокирование зараженного устройства окном с мошенническим сообщением. Оно имитирует внешний вид системы дистанционного банковского обслуживания Сбербанк Онлайн и отображается для всех пользователей независимо от того, являются ли они клиентами Сбербанка или другой кредитной организации.

В этом сообщении говорится о якобы поступившем денежном переводе в размере 10 тыс. руб. Для получения средств владельцу смартфона или планшета предлагается указать полную информацию о банковской карте: ее номер, имя держателя, дату окончания действия, а также секретный код CVV.

При этом без ввода требуемых данных мошенническое окно невозможно закрыть, и устройство остается заблокированным. В результате пользователь вынужден подтвердить «зачисление средств», после чего информация о карте передается злоумышленникам, и они могут беспрепятственно украсть все деньги с банковского счета жертвы.

Атака хакеров на Android - вирус сбербанк онл@йн

Как разблокировать телефон?

На момент публикации этого материала существующие модификации троянца не выполняют полную проверку сведений о банковских картах, и после ввода любых данных снимают блокировку. В результате пострадавшие от Android.BankBot.358.origin владельцы мобильных устройств могут избавиться от фишингового окна и воспользоваться антивирусом, чтобы удалить вредоносную программу.

Для этого в мошенническую форму необходимо ввести произвольный номер карты, который состоит из 16 или 18 цифр, а также указать любой срок ее действия в диапазоне от 2017 до 2030 г. включительно. При этом ни в коем случае нельзя вводить информацию о настоящей карте Сбербанка или другой кредитной организации, так как злоумышленники получат к ней полный доступ.

Тем не менее, ничто не мешает вирусописателям отдать команду на повторную блокировку смартфона или планшета после обнаружения обмана. Поэтому после того как фишинговое окно будет закрыто, необходимо как можно скорее проверить устройство антивирусом и удалить троянца с мобильного устройства.

В мошенническую форму необходимо ввести произвольный (но не реально существующий) номер карты, а также указать любой срок ее действия в диапазоне от 2017 до 2030 г. включительно

Если у пользователя подключена услуга Мобильный банк, Android.BankBot.358.origin с ее помощью пытается украсть деньги со счета жертвы. Вредоносная программа незаметно отправляет СМС с командами для выполнения операций в системе онлайн-банкинга. Троянец проверяет текущий баланс карты пользователя и автоматически переводит средства либо на банковский счет злоумышленников, либо на счет их мобильного телефона.

Это пример того, как Android.BankBot.358.origin похищает деньги через сервис дистанционного банковского обслуживания. Для получения дополнительного дохода некоторые версии Android.BankBot.358.origin могут заблокировать зараженное устройство сообщением с требованием оплаты штрафа за просмотр запрещенных видео. Кроме того, чтобы скрыть вредоносную активность (например, поступление подозрительных СМС), различные модификации троянца способны также блокировать экран зараженного смартфона или планшета уведомлением об установке некоего системного обновления.

Троян блокирует экран устройства, имитируя процесс обновления ОС Android

Злоумышленники могут настраивать параметры окон блокировки в панели администрирования управляющего сервера. Например, задавать текст выводимых сообщений, продолжительность их отображения, а также требуемую сумму выкупа.

Наряду с кражей денег и блокировкой зараженных устройств Android.BankBot.358.origin способен выполнять и другие вредоносные действия. Получая команды от злоумышленников, троянец может:

  • загружать собственные обновления;
  • рассылать СМС-сообщения по всем номерам из телефонной книги;
  • рассылать СМС-сообщения по указанным в командах номерам;
  • загружать заданные киберпреступниками веб-сайты;
  • отправлять на сервер хранящиеся на устройстве СМС-сообщения;
  • получать информацию о контактах из телефонной книги;
  • создавать поддельные входящие СМС-сообщения.

Как защититься от хакерских атак?

Использовать лицензионные антивирусы и регулярно их обновлять. Антивирусные продукты Dr.Web для Android успешно детектируют и удаляют все известные модификации Android.BankBot.358.origin. 

Специалисты «Доктор Веб» передали информацию о троянце в Сбербанк и продолжают наблюдать за развитием ситуации. Источник www.cnews.ru

Вы уже готовы заказать сайт, которым будете гордиться?

Тогда не теряйте время, напишите нам прямо сейчас!

Оставить заявку

Портфолио веб-студии АВАНЗЕТ

История Вадима Арцева: о том, как незрячий массажист стал успешным предпринимателем

Создание масштабируемого сайта каталога ООО «Санкар» г. Москва

Создание масштабируемого сайта каталога ООО «Санкар» г. Москва

Наш блог: полезное и важное

Видеоконтент и пользовательский опыт. Примеры

Интеграция видеоконтента в веб-страницы и мобильные экраны все более популярна в последние годы. Узнайте, как можно использовать видео как часть пользовательского интерфейса. В этой статье давайте рассмотрим: как видео...

Подробнее...

Инструкция по бесплатному маркетингу

Инструкция по бесплатному маркетингу

Существуют бесплатные маркетинговые каналы, которые в настоящее время не используются многими предприятиями. Мы не только расскажем вам, что это за каналы, но мы также расскажем вам немного о том, как их использовать....

Подробнее...

Полное руководство по UX-копирайтингу.

Полное руководство по UX-копирайтингу.

Что такое UX-копирайтинг и чем занимается UX-писатель? В этой статье все, что вам нужно было знать об этой важной новой роли! В последние несколько лет в индустрии UX-дизайна появился загадочный термин...

Подробнее...

Заявка на услуги

Все услуги веб-студии АВАНЗЕТ

Веб-студия "Аванзет" © 2021 Fozzy
Подать заявку