28 maja 2020
Kolejny wirus w sklepie Google Play - kradł pieniądze, korzystając z wbudowanej funkcji Androida
Złośliwa aplikacja DEFENSOR ID pozwala cyberprzestępcom zdobyć dostęp do kont bankowych swoich ofiar. Eksperci ESET zbadali jak działa i w jaki sposób dostała się do sklepu Google Play.
Aplikacja Defensor ID to trojan bankowy, z pomocą którego przestępcy uzyskiwali dostęp do kont bankowych swoich ofiar. Brał on na cel przede wszystkim mieszkańców Ameryki Południowej, podszywając się pod popularnego w Brazylii dostawcę oprogramowania antyfraudowego, GAS Tecnologia. Sama aplikacja w swoim opisie obiecuje zresztą ochronę użytkownika podczas korzystania ze smartfona, m.in. poprzez wdrożenie dodatkowego szyfrowania.
W jaki sposób aplikacja omija zabezpieczenia? Przestępcy wykorzystali w tym celu funkcję ułatwień dostępu, stanowiącą element systemu Android. W swoich założeniach ma ona ułatwić przystosowanie aplikacji do obsługi przez osoby niepełnosprawne, jednak bardzo często jest ona nadużywana przez przestępców, którzy mogą z jej pomocą uzyskać pełną kontrolę nad urządzeniem oraz dostęp do wprowadzanych przez użytkownika danych.
W przypadku DEFENSOR ID przestępcy mogli monitorować wszystko, co dzieje się na ekranie, dzięki czemu mogli przechwytywać nie tylko wprowadzane przez użytkowników dane logowania, ale także jednorazowe hasła, dostarczane za pośrednictwem wiadomości SMS. Dzięki temu byli w stanie przejąć konta bankowe ofiar oraz wyprowadzić z nich środki.
Więcej informacji na temat aplikacji DEFENSOR ID, wraz ze szczegółową analizą stosowanych przez przestępców metod, można znaleźć na blogu WeLiveSecurity: Insidious Android malware gives up all malicious features but one to gain stealth (EN)
Autorem tekstu jest Arkadiusz Bała

Grzegorz Klocek
senior product manager ESET
Podobne wpisy:
Cyberbezpieczeństwo w sektorze MŚP: Dla 38% małych firm barierą są zbyt niskie budżety
7 na 10 polskich nastolatków używa AI. Oto 5 sygnałów, że korzystanie z bota wymyka się spod kontroli
Analitycy ESET: Za grudniowym atakiem na polską energetykę stoi rosyjska grupa Sandworm. Uderzyli w 10. rocznicę blackoutu w Ukrainie
Szpieg w sieci kontaktów. Jak LinkedIn stał się źródłem danych dla grup przestępczych?
Pracownicy na bakier z hasłami - używają tych samych i notują je w łatwo dostępnych miejscach
Cyberprzestępcy z Korei Północnej ze wsparciem dla Rosji. Celem europejski przemysł obronny
Polecane wydarzenia: