Специалисты ESET обнаружили нового банковского троянца, которому удалось проникнуть в Google Play. Вредоносная программа маскируется под приложение для мониторинга курса криптовалют Crypto Monitor и StorySaver, инструмент для загрузки историй из Instagram.
Приложение Crypto Monitor было загружено в Google Play 25 ноября разработчиком walltestudio. Второе — StorySaver от разработчика kirillsamsonov45 — появилось 29 ноября. Приложения набрали в общей сложности 1000-5000 загрузок и были удалены 4 декабря после предупреждения специалистов ESET.
Вредоносные приложения поддерживают заявленные функции, но, помимо этого, могут выводить на экран собственные сообщения, красть логины и пароли мобильного банка и перехватывать SMS, используемые для двухфакторной аутентификации.
После запуска и установки троянец сверяет установленные на устройстве программы с собственным списком банковских мобильных приложений. Данная версия вредоносной программы нацелена на 14 приложений польских банков. Обнаружив на устройстве целевое приложение, троянец выводит на экран поддельную форму ввода логина и пароля мобильного банка. Это происходит без участия пользователя, либо после того, как жертва откроет «сообщение от банка», которое также отображает троянец. Введенные данные будут отправлены мошенникам и использованы для несанкционированного доступа к банковскому счету жертвы. Антивирусные продукты ESET детектируют угрозу как Android/Spy.Banker.QL и предотвращают ее загрузку.
Для защиты от заражений эксперты ESET рекомендуют загружать ПО только из Google Play, поскольку большинство вредоносных программ распространяется через сторонние площадки, проверять отзывы пользователей и рейтинг приложения — вредоносные программы размещаются в магазине на протяжении непродолжительного времени и не успевают набрать много скачиваний, отключить возможность установки приложений из неизвестных источников. Также стоит обращать внимание на запросы прав администратора устройства или активации службы специальных возможностей и использовать надежное антивирусное ПО.