Как сообщила компания ESET, ее эксперты вновь обнаружили в Google Play мобильную банковскую троянскую программу BankBot, которая скрывается под видом легитимного приложения. Вредоносное ПО приобрело новые функции и теперь маскирует активность под служебные сообщения Google.

BankBot предназначен для сбора логинов и паролей от мобильных приложений банков. Эксперты ESET впервые рассказали об этой угрозе в начале 2017 г. В течение полугода злоумышленники дорабатывали троянца, добавив улучшенную обфускацию кода и сложный механизм заражения, использующий службу специальных возможностей Android Accessibility Service.

Новая версия BankBot появилась в Google Play в сентябре под видом игры Jewels Star Classic. Специалисты ESET сообщили об инциденте в Google, но приложение успели установить примерно 5000 пользователей прежде, чем оно было удалено.

Когда пользователь скачивает Jewels Star Classic, на его устройстве оказывается не только игра, но и вредоносные компоненты. Через 20 мин после первого запуска приложения на экране устройства появляется сообщение с предложением активировать службу Google Service в меню специальных возможностей Android.

Активировав службу, пользователь предоставит вредоносной программе полную свободу действий на устройстве. Получив доступ к специальным возможностям Android, троянец выполняет следующее:

  • разрешает установку приложений из неизвестных источников;
  • устанавливает компонент мобильного банкера BankBot и запускает его;
  • активирует права администратора для BankBot;
  • устанавливает BankBot в качестве приложения для обмена SMS по умолчанию;
  • получает разрешение для показа своего экрана поверх других приложений.

Далее BankBot начинает работать над кражей данных банковских карт жертвы. В отличие от прежних версий троянца, которые имитируют формы ввода логина и пароля приложений мобильного банкинга, новая специализируется на Google Play, предустановленном на каждом Android-устройстве. Когда пользователь запускает Google Play, BankBot перекрывает экран легитимного приложения фейковой формой ввода банковских данных и требует подтвердить правильность сохраненной информации. Данные будут отправлены атакующим.

Поскольку BankBot уже установлен в качестве приложения для обмена сообщениями, далее он перехватит все SMS, проходящие через зараженное устройство, что позволит атакующим обойти двухфакторную аутентификацию банка.

Для профилактики заражения ESET рекомендует тщательно проверять приложения до скачивания, обращать внимание на запросы разрешений и использовать надежный продукт для защиты мобильных устройств. Продукты ESET детектируют новую версию BankBot как Android/Spy.Banker.LA.