В приложениях из Google Play обнаружен опасный вирус

todaypost.ru — Сотрудники компании-владельца известного антивируса Dr.Web обнаружили, что около четырех сотен приложений в официальном магазине Google Play Market содержат в себе вирус под названием BankBot. Он крадет данные пользователя, необходимые для авторизации в банковских приложениях, а также сами данные карт
Новости, Компьютеры | Yayagos 10:35 24.07.2017
4 комментария | 19 за, 2 против |
#1 | 10:44 24.07.2017 | Кому: Всем
Погуглил: нигде ссылки на первоисточник нет, по запросу "Dr.Web BankBot" тоже нет списка зараженных аппликух.
Кажется, кто-то усиленно пукает в лужу.
[censored]
Но пуки в лужу не отменяют наличие дырявостей в мобильниках.
#2 | 10:53 24.07.2017 | Кому: Пальтоконь
Ну не знаю, только что пришло на почту:

"Опасный банковский троян получает контроль над Android-устройствами

«Доктор Веб» предупреждает о появлении опасной вредоносной программы, атакующей владельцев мобильных устройств на базе операционных систем семейства Android.

Зловред Android.BankBot.211.origin — это банковский троян, угрожающий пользователям десятков стран по всему миру. Программа распространяется под видом безобидных приложений, например, проигрывателя Adobe Flash Player. После проникновения на устройство жертвы зловред пытается получить доступ к специальным возможностям (Accessibility Service). Для этого троян показывает окно с запросом, которое при каждом его закрытии появляется вновь и не даёт работать с устройством.

Режим специальных возможностей упрощает работу со смартфонами и планшетами на базе Android. Он применяется в том числе для помощи пользователям с ограниченными возможностями: этот режим позволяет программам самостоятельно нажимать на различные элементы интерфейса, такие как кнопки в диалоговых окнах и системных меню.

В случае Android.BankBot.211.origin режим специальных возможностей эксплуатируется для выполнения вредоносных действий. Так, троян добавляет себя в список администраторов устройства, устанавливает менеджером сообщений по умолчанию и получает доступ к функциям захвата изображения с экрана.

Зловред крадёт конфиденциальную информацию клиентов кредитно-финансовых организаций. Так, троян способен показывать поддельные формы ввода логина и пароля поверх запускаемых банковских программ, а также отображать фишинговое окно настроек платёжного сервиса с запросом ввода информации. Свои действия вредоносная программа согласует с управляющим сервером. "

[censored]

Правда это не сам сервис, а отдельный гражданин пишет.

[censored]
#3 | 11:03 24.07.2017 | Кому: Пальтоконь
"Ты видишь суслика? А он есть!"
[censored]

----------------------
Doctor Web: Dangerous Android banking Trojan gains control over mobile devices
July 18, 2017

Doctor Web security researchers have examined a multipurpose banking Trojan named Android.BankBot.211.origin which forces users to grant it access to the Accessibility Service. The malicious program uses the Accessibility Service to control mobile devices and steal confidential bank customer information. When the Trojan was first observed, it was attacking only residents of Turkey. However, its list of objectives soon expanded, and now it threatens users in dozens of countries.

Android.BankBot.211.origin is distributed under the guise of benign programs, for example, as Adobe Flash Player. Once a user installs and launches the Trojan, the banker tries to gain access to the Accessibility Service. For this purpose, Android.BankBot.211.origin displays a window with a request that reappears at every attempt to close it and doesn’t allow the device to be used.

...

After a successful infection, the Trojan connects to its command and control service, registers the mobile device there, and awaits further commands. Android.BankBot.211.origin can execute the following actions:

- Send an SMS containing a specific text to the number specified in the command;
- Send to the server SMS data stored in the device memory;
- Forward to the server information about the installed applications, the contact list, and phone call data;
- Open the link specified in a command;
- Change the address of the command center.
- In addition, the malicious program tracks all incoming SMS and sends them to cybercriminals.

Besides the standard commands, cybercriminals can send the Trojan special orders. They contain encrypted information about the applications the banker is supposed to attack. Once Android.BankBot.211.origin receives such commands, it can:

- Display fake input forms for login credentials on top of launched banking programs;
- Display a phishing dialog asking users to input their bank card details (for example, when making a purchase on Google Play);
- Block the operation of anti-viruses and other applications that could interfere with the Trojan’s work.
#4 | 11:11 24.07.2017 | Кому: Пальтоконь
> Погуглил:

Ой! Коняшку выпустили!!!
Войдите или зарегистрируйтесь чтобы писать комментарии.