SOS :: Security Operation Space
14 ноября, четверг, 00:00
|
Hot News:

Троян Rotexy крадет данные банковских карт и вымогает деньги

23 ноября 2018 г., пятница, 13:56

Зловред полностью контролирует работу с SMS, открывает поддельные формы оплаты и блокирует телефон, требуя выкуп.

Специалисты «Лаборатории Касперского» проанализировали алгоритм работы мобильного трояна Rotexy, нацеленного на кражу номеров банковских карт. Программа впервые появилась на радарах ИБ-аналитиков в 2014 году и с тех пор постоянно развивается. Эксперты отметили, что кроме кражи финансовой информации зловред блокирует экран смартфона и требует выкуп за восстановление работоспособности устройства.

Вредонос попадает на смартфон под управлением ОС Android по ссылке из SMS-спама под именем AvitoPay.apk и проверяет, не находится ли он в виртуальной среде, а также в какой стране произошел запуск. Троян нацелен на русскоязычных владельцев устройств под управлением ОС Android и не заражает пользователей, находящихся за пределами России.

Если проверка прошла успешно, Rotexy запрашивает у жертвы права администратора, а в случае отказа повторяет уведомление с интервалом в 1 секунду. Для общения с командным сервером злоумышленников программа способна принимать команды, используя C&C-сервер, SMS и короткие сообщения службы Google Cloud Messaging.

Как выяснили исследователи, вредоносная программа полностью контролирует работу с SMS на инфицированном устройстве. В зависимости от полученных инструкций Rotexy может скрыть сообщение от жертвы и переслать его содержимое злоумышленникам, ответить на него или создать в памяти телефона новое SMS с произвольным текстом. Если же правила обработки не заданы, троян сохраняет все входящие в локальной базе и передает на командный сервер.

Злоумышленников особо интересуют уведомления о финансовых транзакциях — троян находит в них последние четыре цифры номера банковской карты жертвы и использует эту информацию для фишинга. Программа открывает на устройстве фальшивое окно ввода платежных реквизитов и блокирует все функции телефона, пока пользователь не введет необходимые сведения. Если данные карты не совпадают с украденными из SMS, Rotexy требует повторить заполнение формы.

Кроме перехвата сообщений, зловред способен устанавливать на инфицированный телефон любые приложения, полученные с командного сервера, отправлять злоумышленникам список контактов и копировать служебную информацию об устройстве. Программа может включать и выключать мобильный Интернет, управлять подключением к Wi-Fi, а также гасить экран смартфона и активировать беззвучный режим. Для распространения трояна авторы предусмотрели возможность отправки SMS со ссылкой на установочный комплект Rotexy всем абонентам адресной книги жертвы.

Возможности вымогателя авторы добавили в программу в 2017 году. По команде киберпреступников Rotexy сообщает пользователю, что его телефон заблокирован службой интернет-контроля ФСБ России за просмотр порнографических материалов, и предлагает оплатитьс банковской карты «штраф». После этого пользователя переводят на специально созданную страницу оплаты, все данные с которой отправляются злоумышленникам. Как выяснили специалисты «Лаборатории Касперского», для восстановления работоспособности мобильного устройства достаточно отправить на его номер несколько SMS c командами, отключающими эту функцию трояна.

Создатели Rotexy приняли меры для сохранения программы в памяти устройства, поэтому для полного удаления зловреда требуется перезагрузить телефон в безопасном режиме. При первом запуске троян создает процесс с именем SuperService, который контролирует наличие прав администратора. Скрипт мешает пользователю снять привилегии, отключая экран смартфона, а при необходимости в бесконечном цикле повторяет запрос на их восстановление.

В этом месяце «Лаборатория Касперского» опубликовала отчет, из которого стало известно, что Россия занимает первое место по атакам банковских троянов. Более 2% пользователей антивирусных программ разработчика сталкивались в третьем квартале 2018 года с кампаниями, нацеленными на кражу финансовых данных. Большинство из них связано с зловредом Asacub, который был идентифицирован в 29% инцидентов.

Ваш голос учтён!
нравится
не нравится Рейтинг:
2
Всего голосов: 2
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
17:15
17:13
16:36
15:17
13:15
12:15
10:15
08:15
07:15
06:15
05:40
05:13
16:50
15:15
15:07
14:15
13:15
10:15


© 2013—2019 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.456
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.