Android-троянец SharkBot становится жертвой американских и британских пользователей
Устройства Android стали отличной мишенью для кибератак. Многие пользователи полагаются на них при онлайн-банкинге, платежах и важном общении. В то же время они не хотят работать над усилением защиты своего Android-устройства, что делает их уязвимыми для вредоносных программ. Операторы вредоносных программ, такие как разработчики троянца SharkBot для Android, нацелены именно на этих людей с помощью опасного трояна, который может быть использован для похищения финансовых данных, кошельков с криптовалютой и другой информации.
В настоящее время Android-троянская кампания SharkBot активна в США и Великобритании. Однако ожидается, что атака затронет и другие регионы. Вредоносная программа способна атаковать 22 популярных международных банка, а также пять популярных криптовалютных приложений, которые широко используются в США.
Android-троянец SharkBot злоупотребляет службой специальных возможностей Android
Как только троянец SharkBot Android запускается впервые, он предлагает жертве предоставить приложению доступ к Android Accessibility Service - методике атаки, на которую опирается современное вредоносное ПО для Android. Злоупотребляя службой доступности, троянец SharkBot для Android может получить доступ к личным данным, контактам, учетным данным и возможность выполнять различные задачи на скомпрометированном устройстве.
Вредоносная программа часто маскируется под инструмент восстановления данных, медиаплеер, потоковое приложение или другую полезную утилиту. Они могут быть доступны на 3 - е магазинов приложений стороны он . Лучший способ обезопасить себя от таких атак - использовать новейший антивирус для Android, а также загружать приложения только из надежных источников.
Атака SharkBot Android Trojan происходит путем отображения мошеннических оверлеев поверх всех других приложений и экранов - это происходит только тогда, когда пользователь пытается получить доступ к одному из приложений или банковских сайтов, на которые нацелены преступники. Поддельный оверлей выглядит как оригинал, но все данные, введенные пользователем, будут отправлены на сервер злоумышленника. И последнее, но не менее важное: вредоносное ПО также способно перехватывать текстовые сообщения, регистрировать нажатия клавиш и имитировать касания или жесты. Это позволяет злоумышленникам потенциально обойти двухфакторную аутентификацию.