Идеальная копия банка на экране → украденный пароль → новый кредит на вашем счету. Встречайте троян Massiv
NewsMakerМошенники придумали новый оригинальный способ взять под контроль чужой телефон.
На Android снова всплыл новый банковский троян , который заточен под один и тот же сценарий: заставить человека установить приложение в обход магазина, выманить доступы, а затем забрать управление телефоном и провести операции уже «руками» оператора. В свежем исследовании специалистов по анализу мобильных угроз это семейство назвали Massiv, по одному из его внутренних модулей.
Massiv пока попадался не в массовых рассылках, а в сравнительно небольших, прицельных кампаниях. Но даже при таком масштабе риск высокий, потому что троян рассчитан на захват устройства и последующие мошеннические транзакции с банковских счетов жертвы. В отчёте отдельно отмечены подтверждённые случаи мошенничества в южной Европе.
По набору функций Massiv выглядит как типичный современный банковский троян , только без очевидных родственных связей с другими известными семействами. Внутри есть всё, что нужно для кражи данных и обхода защит: поддельные экраны поверх настоящих приложений, перехват ввода с клавиатуры, перехват СМС и пуш-уведомлений. Всё это помогает вытащить логины, пароли, реквизиты карт и одноразовые коды, а затем удержать доступ достаточно долго, чтобы довести атаку до денег.
Первым этапом часто идут поддельные экраны. Massiv следит, какие приложения запускают на заражённом телефоне. Как только пользователь открывает нужную цель, троян показывает поверх неё фальшивую форму входа или подтверждения. Внешне она копирует интерфейс настоящего приложения и просит ввести «стандартные» данные, которые человек привык вводить сам: логин, пароль, PIN, реквизиты карты.
На Android снова всплыл новый банковский троян , который заточен под один и тот же сценарий: заставить человека установить приложение в обход магазина, выманить доступы, а затем забрать управление телефоном и провести операции уже «руками» оператора. В свежем исследовании специалистов по анализу мобильных угроз это семейство назвали Massiv, по одному из его внутренних модулей.
Massiv пока попадался не в массовых рассылках, а в сравнительно небольших, прицельных кампаниях. Но даже при таком масштабе риск высокий, потому что троян рассчитан на захват устройства и последующие мошеннические транзакции с банковских счетов жертвы. В отчёте отдельно отмечены подтверждённые случаи мошенничества в южной Европе.
По набору функций Massiv выглядит как типичный современный банковский троян , только без очевидных родственных связей с другими известными семействами. Внутри есть всё, что нужно для кражи данных и обхода защит: поддельные экраны поверх настоящих приложений, перехват ввода с клавиатуры, перехват СМС и пуш-уведомлений. Всё это помогает вытащить логины, пароли, реквизиты карт и одноразовые коды, а затем удержать доступ достаточно долго, чтобы довести атаку до денег.
Первым этапом часто идут поддельные экраны. Massiv следит, какие приложения запускают на заражённом телефоне. Как только пользователь открывает нужную цель, троян показывает поверх неё фальшивую форму входа или подтверждения. Внешне она копирует интерфейс настоящего приложения и просит ввести «стандартные» данные, которые человек привык вводить сам: логин, пароль, PIN, реквизиты карты.