Faketoken to nowy trojan bankowy na Androida, który kradnie i szyfruje

20 grudnia, 2016

Eksperci z Kaspersky Lab wykryli modyfikację mobilnego trojana bankowego Faketoken dla Androida, która potrafi szyfrować dane użytkownika. Zmodyfikowany szkodnik, podszywający się pod różne programy i gry, w tym Adobe Flash Player, potrafi również kraść dane uwierzytelniające z ponad 2 000 aplikacji finansowych dla systemu Android. Jak dotąd zmodyfikowany Faketoken ma na swoim koncie ponad 16 000 ofiar w 27 krajach — najwięcej w Rosji, na Ukrainie, w Niemczech i Tajlandii.

faketoken eng 4
Trojan ten został stworzony w celu kradzieży danych na skalę międzynarodową: po uzyskaniu wszystkich niezbędnych praw pobiera z serwera kontrolowanego przez cyberprzestępców bazę danych zawierającą frazy w 77 językach dla różnych lokalizacji urządzeń. Są one wykorzystywane do tworzenia wiadomości phishingowych służących do przechwycenia haseł z kont Gmail użytkowników. 

Niedawno dodana możliwość szyfrowania danych jest nietypowa, ponieważ większość mobilnego oprogramowania ransomware koncentruje się na blokowaniu samego urządzenia, nie zaś danych, które zwykle posiadają kopie zapasowe zapisane w chmurze. W przypadku trojana Faketoken dane — łącznie z dokumentami i plikami multimedialnymi, takimi jak zdjęcia i filmy — zostają zaszyfrowane przy pomocy algorytmu AES, który w pewnych okolicznościach może zostać odszyfrowany przez użytkownika bez konieczności płacenia okupu.

Podczas procesu wstępnej infekcji trojan żąda praw administratora, zgody na nałożenie się na inne aplikacje lub bycie domyślną aplikacją obsługującą SMS-y — często nie pozostawiając użytkownikom innej możliwości niż spełnienie jego żądania. Uprawnienia te umożliwiają trojanowi między innymi kradzież danych: zarówno bezpośrednio, np. kontaktów i plików, jak i pośrednio, poprzez strony phishingowe.

Szkodnik potrafi również „nałożyć się” na Sklep Play firmy Google, prezentując stronę phishingową, która jest wykorzystywana do kradzieży danych dotyczących kart płatniczych. W rzeczywistości trojan ten może pobrać długą listę aplikacji będących celem jego ataków, a nawet szablonową stronę HTML w celu wygenerowania stron phishingowych dla odpowiednich aplikacji. 

klp faketoken przyklady
Badacze z Kaspersky Lab zidentyfikowali listę 2 249 aplikacji finansowych, które znajdują się na celowniku szkodnika.

Co ciekawe, zmodyfikowana wersja trojana Faketoken próbuje również zastąpić własnymi wersjami skróty aplikacji portali społecznościowych, komunikatorów internetowych i przeglądarek. Nie wiadomo, dlaczego to robi, ponieważ podmienione ikony prowadzą do tych samych legalnych aplikacji.    

[block:views=avlab_glosowanie-block/2256]
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]