События

Разработчик опубликовал инструкцию по созданию банковских Android-троянов

Разработчик опубликовал инструкцию по созданию банковских Android-троянов

В декабре минувшего года эксперты в области безопасности начали фиксировать появление новых банковских Android-троянов после того, как на подпольном форуме Exploit.in появилось руководство по разработке вредоносного ПО для Android, опубликованное русскоязычным вирусописателем, использующим псевдоним Maza-in. Помимо указаний по разработке базовых версий вредоносных программ, инструкция включала исходный код трояна BankBot, а также web-узел для связи с вредоносным ПО.

Разработчик опубликовал инструкцию по созданию банковских Android-троянов

BankBot включает значительное количество функций, в том числе возможность перекрывать окна приложений своими окнами на различных версиях Android, перехватывать SMS-сообщения и USSD (Unstructured Supplementary Service Data) коды для обхода двухфакторной аутентификации, похищать учетные данные из различных приложений, причем не только банковских.

За последнее десятилетие в Сеть неоднократно утекали исходные коды различных вредоносных семейств, на основе которых злоумышленники впоследствии разрабатывали собственные инструменты. Так произошло в случае с исходным кодом банковского трояна ZeuS, вымогательского ПО EDA2 и HiddenTear и банковского Android-трояна GM Bot, обнародованного в начале минувшего года.

Спустя всего месяц после публикации кода BankBot, специалисты компании «Доктор Веб» обнаружили первое разработанное на его основе вредоносное ПО, предназначенное для атак на российские банки.

Maza-in не только разместил инструкцию на Exploit.in, но и продолжил дополнять ее новой информацией. Более того, к инициативе присоединились и другие участники хакерского сообщества.

В частной беседе на форуме Ripper Maza-in случайно проговорился, что является создателем банковского трояна Mazar BOT, активного в 2015 - начале 2016 года. Если его слова правдивы, именно Maza-in является тем таинственным покупателем, который приобрел исходный код GM Bot на ранних стадиях разработки и на его основе создал инструмент Mazar BOT.

Первая версия трояна GM Bot появилась в продаже на подпольных форумах в октябре 2014 года. Однако в начале февраля 2016 года один из клиентов обнародовал исходный код вредоноса. В том же месяце автор трояна GanjaMan выпустил вторую версию вредоносного ПО, написанную «с нуля». Спустя некоторое время после релиза из-за ссоры с покупателем GanjaMan стал персоной нон грата на площадках, где продавал свое вредоносное ПО. На основе исходного кода разработаны такие бановские трояны, как Bankosy, Acecard, SlemBunk и Mazar BOT.

В интервью изданию Forbes Maza-in сообщил, что публикацией руководства намеревался привлечь внимание к проблеме уязвимостей в ОС Android. Но, как отмечает ресурс BleppingComputer, если бы это было действительно так, разработчик мог бы напрямую обратиться к специалистам Google, а не выражать свою «обеспокоенность» на одном из наиболее популярных хакерских форумов.

Платформа Ripper, так называемая «база кидал» - созданная группой хакеров база данных о различных мошенниках.

Источник

Автор: Сергей Куприянов
19.06.2017 (12:46)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2017

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.