Számítástechnika
Sulaki - 2016-11-08
Napi 37.000 áldozat
A Kaspersky Lab szakértői nemrég fedezték fel egy mobil bankolásra specializálódott trójai vírus módosítását, a Svpeng vírust*, amely megbújt a Google AdSense hirdetési hálózatában. Július közepe ótamintegy 318.000 Android-os készüléken észlelték a kártékony programot, a fertőzésekszáma csúcsot döntött a napi 37.000 áldozattal. A támadók bankkártya- és személyes adatokat, például névjegyeket és híváslistát loptak el egy erre a célra fejlesztett
bug
segítségével. Most, hogy a Google kijavította a hibát, a Kaspersky Lab szakértői ismertetik a támadás részleteit.
Az első ismert esetet, melyet a Svpeng
A Kaspersky Lab kutatói megállapították, hogy a támadásegy fertőzött hirdetés elhelyezésével indulta Google AdSense felületén. A hirdetés normálisan jelent meg a nem fertőzött weboldalakon, a trójai csak akkortöltötte le magát, ha a felhasználó androidos készüléken a Google Chrome böngészővel látogatta meg az adott oldalt. A „Svpeng”egy fontos frissítésnek vagy népszerű alkalmazásnak álcázta magát, és ilyen módon próbálta meggyőzni a felhasználót, hogy jóváhagyja a telepítést. Miután a letöltött malware elindult, eltűnt a telepített alkalmazások listájáról, ugyanakkor kérte, hogy a felhasználó adja meg az eszközkezelő jogokat. Ezáltalsokkal nehezebben lehetett észlelni a kártevőt.
Úgy tűnt, hogy a támadók megtalálták a módját, hogy megkerüljenek néhány kulcsfontosságú biztonsági funkciót a Google böngészőjében. Normális esetben, amikor egy APK fájlt (android alkalmazások kiterjesztése)töltünk le internetes linken keresztül mobil eszközre, a böngésző megjelenít egy figyelmeztetést, hogypotenciálisan veszélyes programotkívánunk telepíteni. Ebben az esetben a csalók lehetővé tették az APK fájlok letöltését értesítés nélkül. A Kaspersky Lab kutatói amint felfedezték a hibát, azonnal jelentették a Google felé. A javított kiegészítő a soron következő Chrome frissítésen lesz elérhető.
"A Svpeng bug esete csak ismét megerősíti, milyen fontos a vállalatok közötti együttműködés. Minden cégnek közös célja, hogy megvédje a felhasználókat a kiberbűnözéstől, és épp ezért fontos, hogy együtt dolgozzunkennek eléréséért. Örülünk, hogy segíthetünk az Android rendszert biztonságosabbá tenni, és szeretnénk köszönetet mondani a Google-nekaz azonnali válaszadásért. Szeretnénk tájékoztatni a felhasználókat, hogy ne töltsenek le alkalmazásokat ismeretlen forrásból származó weboldalakról, és legyenek óvatosak, ha egy alkalmazás engedélyt kér a készülékünkhöz.” – mondta Nikita Buchka, a Kaspersky Lab vírus-elemzője.
A Kaspersky Lab azt javasolja az Androidos ügyfeleknek, hogy töltsék le a Chrome böngésző legújabb verzióját, telepítsenek hatékony vírusirtót, és tájékozódjanak a rosszindulatú szoftverekről.
*A Svpeng mobil banki trójai legfőbb célja, hogy ellopja a bankkártya adatait. Begyűjti a híváslistákat, a szöveges- és multimédiás üzeneteket, valamint a böngésző mentett könyvjelzőit és a kontaktokat. A Svpeng elsősorban orosz nyelvű országokban van jelen, de megvan az a képessége, hogy az egész világon elterjedhet, mivel az AdSense felületet használja megjelenéséhez.
A Kaspersky Lab a módosítást„Trojan-Banker.AndroidOS.Svpeng.q” néven észlelte.
Bővebb információ a Svpeng bugróla Securelist.com oldalon található.
bug
segítségével. Most, hogy a Google kijavította a hibát, a Kaspersky Lab szakértői ismertetik a támadás részleteit.
Az első ismert esetet, melyet a Svpeng
bug
okozott, július közepén detektálták egy online orosz hírportálon. A támadás során a trójai letöltötte magát a honlap látogatóinak androidos készülékére.
A Kaspersky Lab kutatói megállapították, hogy a támadásegy fertőzött hirdetés elhelyezésével indulta Google AdSense felületén. A hirdetés normálisan jelent meg a nem fertőzött weboldalakon, a trójai csak akkortöltötte le magát, ha a felhasználó androidos készüléken a Google Chrome böngészővel látogatta meg az adott oldalt. A „Svpeng”egy fontos frissítésnek vagy népszerű alkalmazásnak álcázta magát, és ilyen módon próbálta meggyőzni a felhasználót, hogy jóváhagyja a telepítést. Miután a letöltött malware elindult, eltűnt a telepített alkalmazások listájáról, ugyanakkor kérte, hogy a felhasználó adja meg az eszközkezelő jogokat. Ezáltalsokkal nehezebben lehetett észlelni a kártevőt.
Úgy tűnt, hogy a támadók megtalálták a módját, hogy megkerüljenek néhány kulcsfontosságú biztonsági funkciót a Google böngészőjében. Normális esetben, amikor egy APK fájlt (android alkalmazások kiterjesztése)töltünk le internetes linken keresztül mobil eszközre, a böngésző megjelenít egy figyelmeztetést, hogypotenciálisan veszélyes programotkívánunk telepíteni. Ebben az esetben a csalók lehetővé tették az APK fájlok letöltését értesítés nélkül. A Kaspersky Lab kutatói amint felfedezték a hibát, azonnal jelentették a Google felé. A javított kiegészítő a soron következő Chrome frissítésen lesz elérhető.
"A Svpeng bug esete csak ismét megerősíti, milyen fontos a vállalatok közötti együttműködés. Minden cégnek közös célja, hogy megvédje a felhasználókat a kiberbűnözéstől, és épp ezért fontos, hogy együtt dolgozzunkennek eléréséért. Örülünk, hogy segíthetünk az Android rendszert biztonságosabbá tenni, és szeretnénk köszönetet mondani a Google-nekaz azonnali válaszadásért. Szeretnénk tájékoztatni a felhasználókat, hogy ne töltsenek le alkalmazásokat ismeretlen forrásból származó weboldalakról, és legyenek óvatosak, ha egy alkalmazás engedélyt kér a készülékünkhöz.” – mondta Nikita Buchka, a Kaspersky Lab vírus-elemzője.
A Kaspersky Lab azt javasolja az Androidos ügyfeleknek, hogy töltsék le a Chrome böngésző legújabb verzióját, telepítsenek hatékony vírusirtót, és tájékozódjanak a rosszindulatú szoftverekről.
*A Svpeng mobil banki trójai legfőbb célja, hogy ellopja a bankkártya adatait. Begyűjti a híváslistákat, a szöveges- és multimédiás üzeneteket, valamint a böngésző mentett könyvjelzőit és a kontaktokat. A Svpeng elsősorban orosz nyelvű országokban van jelen, de megvan az a képessége, hogy az egész világon elterjedhet, mivel az AdSense felületet használja megjelenéséhez.
A Kaspersky Lab a módosítást„Trojan-Banker.AndroidOS.Svpeng.q” néven észlelte.
Bővebb információ a Svpeng bugróla Securelist.com oldalon található.