Faketoken podszywa się pod aplikacje na Androidzie…

Eksperci z Kaspersky Lab informują, o nowej odmianie trojana Faketoken, który potrafi szyfrować dane użytkownika. Szkodnik podszywa się m.in. pod Adobe Flash Player i potrafi ukraść dane użytkownika z wielu bankowych aplikacji.

Większość mobilnego oprogramowania ransomware koncentruje się na blokowaniu samego urządzenia. Faketoken działa nieco inaczej – jego zadaniem jest szyfrowanie danych użytkownika takich jak zdjęcia, filmy czy dokumenty, w celu wyłudzenia okupu za odblokowanie dostępu.

Oprócz infekcji smartfona poprzez wiadomości e-mail, trojan potrafi również nałożyć się na Sklep Play firmy Google, prezentując stronę phishingową, która jest wykorzystywana do kradzieży danych dotyczących kart płatniczych. W rzeczywistości trojan ten może pobrać długą listę aplikacji będących celem jego ataków, a nawet szablonową stronę HTML w celu wygenerowania stron phishingowych dla odpowiednich aplikacji. Badacze z Kaspersky Lab zidentyfikowali listę 2 249 aplikacji finansowych, które znajdują się na celowniku szkodnika.

Podczas procesu wstępnej infekcji trojan żąda praw administratora, zgody na nałożenie się na inne aplikacje lub bycie domyślną aplikacją obsługującą SMS-y — często nie pozostawiając użytkownikom innej możliwości niż spełnienie jego żądania. Uprawnienia te umożliwiają trojanowi między innymi kradzież danych: zarówno bezpośrednio, np. kontaktów i plików, jak i pośrednio, poprzez strony phishingowe.

Kaspersky Lab przypomina o trzech prostych krokach, które pomogą zabezpieczyć się przed atakiem ransomware:

  1. Zawsze tworzymy kopie zapasowe swoich danych
  2. Nie zgadzamy się automatycznie na udzielenie zezwoleń aplikacji – zastanawiamy się o co ona prosi i dlaczego
  3. Instalujemy rozwiązanie antywirusowe na wszystkich używanych przez nas urządzeniach
Źródło: materiały prasowe - Kaspersky Lab
Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.