Group-IB фиксирует рост распространения фальшивых мобильных приложений банков

Group-IB, ведущая международная компания по предотвращению и расследованию киберпреступлений с использованием высоких технологий, фиксирует новую волну массового распространения троянов, маскирующихся под мобильные приложения ведущих банков страны. Специалисты Центра реагирования на инциденты информационной безопасности (CERT-GIB) Group-IB оперативно блокируют ресурсы, с которых идет распространение фальшивых банковских приложений и отмечают, что их объем постоянно растет.

Трояны, предназначенные для мобильных устройств под управлением ОС Android, распространяются не через официальный магазин Google Play, а через рекламные объявления в поисковых системах. Почему именно пользователи ОС Android стали основной мишенью, объясняется просто: почти 85% смартфонов в мире работает на платформе Android; в отличие от iOS – это открытая экосистема с невысоким уровнем цензуры, неудивительно, что большинство вирусов пишутся именно под нее.

Пользователи, желающие установить на свой смартфон мобильное приложение банка, набирали в поисковике характерный запрос формата «скачать приложение банка ХХХ». После чего на первых страницах поисковиков им выдавались рекламные сообщения, сопровождавшиеся стандартным текстовым сопровождением: «Установите приложение ХХX банка прямо сейчас, оплачивайте услуги, делайте переводы и открывайте вклады!».

При нажатии на ссылку, запускалась переадресация на сторонние ресурсы, где и предлагалось скачать мобильное приложение, под которым скрывался банковский троян.

«Большинство пользователей не остановило даже то, что для установки такого рода программ им необходимо разрешить инсталляцию приложений из недоверенных источников в настройках безопасности своих устройств, — считаетАлександр Калинин, руководитель CERT-GIB. — Как правило, об опасности такого подхода операционная система предупреждает сразу же после получения согласия пользователя. Однако, в данном случае, жертвы фишинг-атаки были согласны взять на себя все риски. Стоит отметить, что качество приложений-подделок, как по дизайну, так и по механике заражения постоянно растет, что сбивает с толку многих пользователей, не обращающих внимание на критичные детали: название домена, переадресацию на сторонний ресурс и др.»

Кража денег у жертвы происходит следующим образом: после получения соответствующих разрешений, в том числе, на чтение и отправку СМС-сообщений, установленное фейковое приложение запрашивает логин/ пароль от личного кабинета и реквизиты платежной карты. Таким образом, ни о чем не подозревающая жертва дает злоумышленникам доступ к своим конфиденциальным данным, которые могут быть использованы для любых банковских операций в личном кабинете, включая денежные переводы. При этом подлинный «хозяин» личного кабинета пребывает в неведении: СМС-уведомления о доступе к его счету, транзакциях и любых других операциях перехватываются Android-трояном.

Для противодействия злоумышленникам специалисты CERT-GIB оперативно блокировали все выявленные ресурсы, с которых распространялись фальшивые банковские приложения, рекламные объявления с недобросовестным контентом удалялись сотрудниками поисковых сервисов.

В ходе дальнейшего расследования экспертами компании Group-IB при помощи системы Threat Intelligence (киберразведка) была выявлена связь распространителя этих вредоносных банковских приложений и автора мошеннических ресурсов по продаже авиабилетов, которые были популярны в 2016 и в начале 2017 года (напр.letimranshe.ru, тогда Group-IB было заблокировано более 30 аналогичных ресурсов).CERT Group-IB продолжает следить за развитием ситуации.

За последний год, по оценкам Group-IB, рынок банковских Android-троянов оказался самым динамичным и быстрорастущим. Ущерб физическим лицам от банковских троянов под Android в России вырос на 136% (за период H2 2016-H1 2017 сумма хищения составила $14 млн) и перекрыл ущерб от троянов для персональных компьютеров на 30%.

Как отличить фальшивое приложение от подлинного? Советы Group-IB

Для того, чтобы не стать жертвой злоумышленников, специалисты Group-IBрекомендуют придерживаться следующих правил:

Если вам необходимо установить мобильное приложение на смартфон c ОСAndroid, используйте только официальные магазины (например, Google Play). Как правило, ссылки для скачивания приложений указаны на официальном сайте банка – используйте только их.

Отключите на своем устройстве функцию использования непроверенных источников для установки приложения. Если ваш смартфон предупреждает вас о возможном риске, не устанавливайте приложение.

Внимательнее отнеситесь к адресам сайтов (доменам), с которых предлагается скачать приложение. Как правило, для создания фишинговых сайтов, злоумышленники нередко используют ошибки в написании названий банков, добавляют различные буквенные или цифровые приставки к имени банка, используют домены второго и более уровней.

Если вы заметили что-либо подозрительное на сайте, с которого предлагается скачать приложение, сразу же сообщите об этом в службу безопасности банка или в официальную группу банка в социальных сетях, не забыв приложить скриншот.

4 декабря, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

15.09.2025
Банк России — о необоснованной блокировке счетов физлиц
15.09.2025
С октября в банковских приложениях появится новая антифрод-ступень
15.09.2025
Массовые обзвоны без согласия абонентов запрещены (но не всем)
15.09.2025
CISA запускает дорожную карту программы «Общие уязвимости и риски»
12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных