Android-троян Faketoken похищает банковские данные и шифрует файлы

Android-троян Faketoken похищает банковские данные и шифрует файлы

Новая версия вредоносного ПО способна шифровать хранящиеся на устройстве файлы.

В настоящее время никого не удивить мобильными банковскими троянами, оснащенными функционалом вымогательского ПО. Как правило, подобные вредоносы просто блокируют устройство и требуют выкуп за его разблокировку. Тем не менее, эксперты «Лаборатории Касперского» обнаружили новый вариант Trojan-Banker.AndroidOS.Faketoken, способный шифровать хранящиеся на смартфоне файлы.

В общей сложности исследователи обнаружили несколько тысяч установочных пакетов Faketoken, способных шифровать файлы. Наиболее ранний из них относится к июлю текущего года. Банковский троян способен атаковать свыше 2 тыс. финансовых приложений, и к настоящему времени его жертвами стали порядка 16 тыс. пользователей в 27 странах, включая Россию, Украину и Германию.

Злоумышленники распространяют вредоносное ПО под видом различных программ, игр и Adobe Flash Player. Faketoken способен взаимодействовать с реализованными в ОС механизмами безопасности. К примеру, он может запрашивать разрешение на отображение поверх окон других программ или становиться приложением по умолчанию для работы с SMS.

Установившись на системе и получив все необходимые права, Faketoken приступает к хищению данных. Вредонос загружает с C&C-сервера базу данных с фразами на разных языках для 77 локализаций смартфона или планшета. С их помощью троян отображает на экране устройства фишинговые уведомления. Шифрование хранящихся на устройстве файлов осуществляется с помощью симметричного алгоритма AES. Троян способен шифровать как медаифайлы, так и документы. К зашифрованным файлам Faketoken добавляет расширение .cat.

Квантовый кот Шрёдингера ищет хозяина!

Живой, мертвый или в суперпозиции? Узнайте в нашем канале

Откройте коробку любопытства — подпишитесь