Acecard atakuje użytkowników aplikacji bankowych

Szkodnik o nazwie Acecard potrafi atakować użytkowników niemal 30 różnych aplikacji finansowych i serwisów online, a ponadto jest w stanie obchodzić mechanizmy bezpieczeństwa sklepu Google Play. Ofiary trojana zostały zidentyfikowane w wielu krajach, łącznie z Polską.

W trzecim kwartale 2015 r. eksperci z Kaspersky Lab wykryli niespotykany wzrost liczby ataków na bankowość mobilną w Australii. Wyglądało to podejrzanie i wkrótce okazało się, że głównym powodem tego wzrostu jest jeden trojan bankowy: Acecard.
Rodzina trojanów Acecard stosuje niemal wszystkie dostępne obecnie funkcje szkodliwego oprogramowania — od kradzieży wiadomości tekstowych i głosowych banku po nakładanie na oficjalne okna aplikacji fałszywych komunikatów, które podszywają się pod oficjalną stronę logowania w celu kradzieży informacji osobowych oraz danych dotyczących konta. Najnowsze wersje trojanów z rodziny Acecard potrafią atakować aplikacje około 30 banków oraz systemów płatności. Jednak biorąc pod uwagę to, że trojany te potrafią „nałożyć się” na aplikację lub stronę WWW na polecenie cyberprzestępcy, łączna liczba atakowanych zasobów może być znacznie większa.
Oprócz aplikacji bankowych Acecard może nałożyć okna phishingowe na następujące aplikacje:

  • komunikatory: WhatsApp, Viber, Instagram, Skype,
  • portale społecznościowe: Facebook, Twitter i inne,
  • klient poczty Gmail,
  • aplikacja mobilna PayPal,
  • aplikacje Google Play i Google Music.

Infekcja urządzeń mobilnych następowała zwykle na skutek pobrania szkodliwej aplikacji podszywającej się pod legalny program. Wersje trojana Acecard są zwykle rozprzestrzeniane jako Flash Player lub PornoVideo, niekiedy jednak wykorzystywane są inne nazwy imitujące przydatne i popularne oprogramowanie.

Nie jest to jedyny sposób rozprzestrzeniania tego szkodliwego oprogramowania. 28 grudnia 2015 r. eksperci z Kaspersky Lab zidentyfikowali w oficjalnym sklepie Google Play odmianę trojana Acecard podszywającą się pod grę. Gdy szkodliwe oprogramowanie jest instalowane ze sklepu Google Play, użytkownik widzi na ekranie urządzenia mobilnego jedynie ikonę Adobe Flash Player bez żadnych oznak zainstalowanej aplikacji.

Specjaliści z Kaspersky Lab przypominają, by nigdy nie instalować aplikacji spoza oficjalnych źródeł, czytać opinie dotyczące aplikacji na Google Play, unikać odwiedzania podejrzanych stron i korzystać z rozwiązań chroniących bezpieczeństwo smartfona.

Źródło: Kaspersky Lab - materiały prasowe
Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.