CNews: Телеком B2B

Российский бэкдор для Android маскируется под Eset NOD32 и мобильный банк «Сбербанка»

Безопасность Пользователю Интернет Телеком B2B Маркет
, Текст: Татьяна Короткова

Эксперты антивирусной компании Eset (Словакия) обнаружили новую угрозу российского происхождения для Android. Бэкдор Spy.Krysanec распространяется через российские социальные сети и файлообменные площадки и маскируется под собственное ПО Eset, сообщили CNews в антивирусной компании.

По словам экспертов Eset, Android/Spy.Krysanec — это бэкдор (средство удаленного доступа), который специализируется на сборе персональных данных пользователя с зараженного устройства. Он может взаимодействовать с удаленным командным сервером, а также загружать и запускать другие модули.

Новая угроза распространяется под видом легитимных приложений, в числе которых — антивирус для смартфонов и планшетов на базе Android Eset NOD32 Mobile Security, а также мобильное приложение «Сбербанка» MobileBank, программа 3G Traffic Guard и др. Специалисты вирусной лаборатории Eset обнаружили Spy.Krysanec на теневых площадках для обмена файлами и российских социальных сетях.

После заражения Spy.Krysanec загружает с удаленного сервера и запускает следующие модули: съемка камерой устройства; запись звука через микрофон устройства; определение текущих GPS-координат; получение списка установленных приложений; получение списка открытых страниц в браузере; доступ к списку контактов; доступ к SMS-сообщениям.

Увеличить
Android/Spy.Krysanec под видом легальных приложений в социальной сети

Некоторые образцы Spy.Krysanec, проанализированные экспертами Eset, используют подключение к удаленному серверу, домен которого принадлежит провайдеру no-ip.com. Этот сервис не так давно фигурировал в новостях, когда Microsoft Digital Crimes Unit получила управление над его 22 доменами, использовавшимися для распространения вредоносного ПО, указали в Eset.

Интерфейс фальшивого мобильного приложения MobileBank
Интерфейс фальшивого мобильного приложения MobileBank

«Маскировка вредоносной программы под легитимное приложение — наиболее распространенная схема заражения Android-устройств, — отметил Артем Баранов, ведущий вирусный аналитик Eset Russia. — В качестве объекта маскировки злоумышленники выбирают игры и другое ПО. Более того, иногда в коде вредоносной программы содержатся и полезные для пользователя функции».

Эксперты Eset рекомендуют устанавливать Android-приложения только из официального центра дистрибуции Google Play и даже в этом случае обращать внимание на разрешения, которые программа требует для своей работы.

Подписаться на новости