Zseblámpa-alkalmazásba rejtett trójai

Az Android-felhasználók nemrég egy új típusú mobil banki kártevővel találkozhattak a Google Play alkalmazásai között. – írta: IT café, 5 hónapja

A kártevő elemlámpa alkalmazásnak álcázta magát, és más trójai banki vírusoktól eltérően képes volt a funkcióit dinamikusan változtatni, így az összes Android készüléktípusra veszélyt jelentett. Az ESET által detektált Trojan.Android/Charger.B nevű kártevő március 30-án jelent meg a Google Play alkalmazásboltban, és azóta 5 ezer gyanútlan felhasználó töltötte le a készülékére. Az ESET figyelmeztetésére április 10-én eltávolították a kártevő alkalmazást a Play Store alkalmazásai közül.

Az ígért világítási funkción túl a távolról vezérelt trójai számos egyéb funkcióval is rendelkezett és különböző módokon próbálta megszerezni a felhasználók banki azonosítóit. Dinamikus működésének köszönhetően a Trojan.Android/Charger.B könnyedén hozzáfért a készülékeken található különféle alkalmazásokhoz és a hozzájuk tartozó HTML-kódok segítségével hamis felugróablakokat jelenített meg az eszközök képernyőjén.

A kártevő képességei között szerepelt például, hogy jogszerű alkalmazások felugró ablakait utánozta, lezárta az eszközök képernyőjét, ezzel leplezve a háttérben folytatott adatlopásokat, valamint képes volt visszatartani sms-üzeneteket, helyettük pedig hamis értesítéseket küldött a kétfaktoros hitelesítés kijátszásának érdekében.

ESET
[+]

Hogyan működik pontosan?

A telepítést követően a kártevő az adminisztrátori jogokhoz kér hozzáférést, amit az Android 6.0 vagy annál újabb verziójú készülékek felhasználóinak manuálisan kell engedélyezniük. Ezt követően az alkalmazás elrejti az ikonját az eszközön és csak widgetként jelenik meg.

Az alkalmazás futtatásával a trójai program továbbítja az eszköz adatait a támadók szerverére, és emellett még egy fényképet is csatol a felhasználóról, az előlapi kamerát használva. Amennyiben az eszközadatok Oroszországból, Ukrajnából vagy Belorussziából származnak, a kártevő automatikusan felfüggeszt minden addigi tevékenyégét az eszközön. A támadók feltehetőleg ezzel a hazai lelepleződést próbálták elkerülni.

A kártevő a mobileszközökre letöltött különféle alkalmazásokat veszi célba (például: Commbank, NAB, Westpac Mobile Banking, Facebook, WhatsApp, Instagram, Google Play), és HTML-kódok segítségével fér hozzájuk azok elindításakor, majd egy hamis felugró adathalász ablakban kéri a felhasználót a hitelkártya adatainak, illetve banki azonosítójának megadására. A belépési azonosítók ezután a támadók szerverére továbbítódnak.

Az eszköz blokkolásakor a támadók egy hamis frissítési ablakkal zárolják a képernyőt, ezáltal elfedik a háttérben folytatott bankszámla tranzakciókat, és egyúttal azt is megakadályozzák, hogy a felhasználó beavatkozzon a folyamatba.

Az ESET kutatása szerint ez az applikáció az Android/Charger egy módosított verziója, amelyet még 2017 januárjában fedeztek fel. A korábbi verziótól eltérően a Trojan.Android/Charger.B már nem képernyőzáras zsarolásokkal próbálkozik, hanem a banki adatok megszerzésével fér hozzá a bankszámlákhoz, és ez ritka fejlődési jelenség az androidos kártevők történetében.

Hogyan ismerhető fel és távolítható el a kártevő?

Ha a közelmúltban töltöttünk le valamilyen világító applikációt, érdemes ellenőrizni, nem fertőződött-e meg a készülékünk ezzel a trójai vírussal.

Keressünk itt: Beállítások > Alkalmazáskezelő > Flashlight Widget!

ESET
[+]

Míg magát a kártékony alkalmazást könnyen megtalálhatjuk, annál nehezebb azt eltávolítani az eszközünkről. A Charger trójai ugyanis folyamatosan újra engedélyezteti az adminisztrátori jogosultságait, amikor megpróbáljuk inaktiválni azokat. Ezt úgy kerülhetjük ki, hogy Biztonsági módra állítjuk az eszközt és utána már eltávolíthatjuk a kártevőt.

Minden