Что может быть банковским андроид

Мобильный банкинг безопасен? 9 советов по безопасности на 2021 год

Мобильный банкинг-это простой и удобный в навигации сервис, который стал неизбежной частью нашей повседневной жизни. Независимо от того, являетесь ли вы студентом или выпускником, мобильные банковские приложения выводят наш финансовый опыт на совершенно новый уровень. Быстрый, удобный и удобный-все эти прилагательные относятся к мобильному банкингу на наших смартфонах. Но насколько безопасен мобильный банкинг?

Как и большинство цифровых технологий, мобильный банкинг-это мощный инструмент, использующий конфиденциальную информацию. В данном случае это связано с финансами. К сожалению, как и мобильные финансовые технологии, атаки хакеров также развиваются и развиваются со временем.

В этой статье мы научим вас, что делать, чтобы обеспечить безопасность вашего мобильного банкинга, и поделимся некоторыми советами по безопасности, как предотвратить утечку данных при выполнении финансовых операций со смартфона.

Каковы риски мобильного банкинга?

Как мы уже упоминали выше, мобильные банковские приложения сохраняют важную информацию, такую как регистрационные данные, номер банковских карт, номера счетов и т. д. Поскольку нам необходимо подключиться к всемирной паутине для совершения любых финансовых операций на наших смартфонах, риски обмена этой информацией с другими людьми становятся еще выше,а это плохо влияет на безопасность

Еще один факт, заслуживающий упоминания здесь, заключается в том, что с мобильными банковскими приложениями потерять свой телефон гораздо страшнее, чем это было даже 5 лет назад. Воры могут не только украсть ваш смартфон, и вы никогда не получите его обратно. Более того, если они войдут в ваши банковские приложения, то смогут получить доступ к вашим банковским картам, счетам и даже документам, которые вы использовали для личной проверки у своего поставщика финансовых услуг. Поэтому всегда помните что безопасность превыше всего.

Знать методы кражи

Если мы знаем, как хакеры пытаются украсть банковские реквизиты в мобильных приложениях, мы будем знать, как обезопасить себя от таких преступных попыток. Давайте рассмотрим наиболее распространенные методы мошенничества и кражи, когда речь заходит о мобильном банкинге:

  • Фишинг -этот тип мошенничества существует уже много лет и до сих пор хорошо работает. Хакеры связываются с клиентами банка по телефону/электронной почте/текстовым сообщениям и выдают себя за сотрудников финансового учреждения. Они запрашивают данные для входа, пароли и другую важную информацию. Более того, они часто могут сказать, что вам нужно за что-то заплатить или была непризнанная попытка снять средства с вашего счета или что-то подобное.
  • Вы также можете получать вредоносные ссылки в таких сообщениях и сообщениях электронной почты. Как только вы нажмете ссылку – вредоносное ПО будет установлено на вашем устройстве. Чтобы избежать таких попыток фишинга, свяжитесь со своим PSP любыми доступными средствами и дважды проверьте, действительно ли они обратились к вам или это было мошенничество. Например, вы можете сделать скриншот подозрительного уведомления и отправить его через чат своему банковскому провайдеру.
  • Сетевые нарушения в публичных сетях Wi-Fi Их еще называют атаками » человек посередине’. В общедоступных сетях Wi-Fi данные часто передаются незащищенными и без применения систем шифрования. Вот почему у хакеров больше шансов перехватить важную информацию, когда вы пользуетесь услугами мобильного банкинга.
  • Поддельные банковские приложения С помощью поддельных приложений мошенники обманом заставляют людей скачивать и устанавливать такое программное обеспечение на свои умные устройства. Такие приложения очень похожи на настоящие, когда дело доходит до дизайна и цвета. Вот почему нетрудно скачать неправильное приложение, особенно если вы спешите. К счастью, для таких поддельных банковских приложений почти невозможно пройти аутентификацию в магазинах Google и Apple.
  • Отсутствие телефонной безопасности Это касается не только мобильного банкинга, но и безопасности вашего телефона в целом. Если ваш телефон не защищен хотя бы паролем, вам не потребуется много времени, чтобы войти в свое финансовое приложение. Современные смартфоны имеют технологии распознавания лиц или отпечатков пальцев, которые повышают весь уровень безопасности.

9 советов по поддержанию безопасности вашего мобильного банкинга

Мы подготовили список из 9 небольших, но эффективных советов, чтобы убедиться, что ваши банковские приложения безопасны:

  1. Обновление приложений. Держите ваши приложения и ОС в обновленном состоянии. Последние версии мобильных приложений-это те, которые имеют лучшие улучшения, включая безопасность.
  2. Скачивайте только надежные приложения. Устанавливайте приложения только из магазинов Apple или Google. Исследуйте приложение перед его загрузкой – вы можете найти отзывы в Интернете.
  3. Блокировка экрана и важных приложений. Если у вас есть хотя бы защита паролем как на вашем телефоне, так и в мобильном банковском приложении, хакерам будет сложнее добраться до ваших конфиденциальных данных. Не забудьте выйти из приложений, как только вы закончите их использовать.
  4. Используйте многофакторную аутентификацию. По возможности используйте двухфакторную аутентификацию для входа в мобильный банк. Это может быть вопрос или SMS-код, который вы получаете на свой номер телефона. Таким образом, если кто-то попытается войти в вашу учетную запись, вы будете уведомлены на одном из ваших других устройств.
  5. Программное обеспечение безопасности. Вы можете скачать антивирусные приложения, которые защитят ваш смартфон от вредоносных программ и хакерских атак.
  6. Настройки браузера. Никогда не сохраняйте свои пароли в браузере, чтобы использовать их в следующий раз.
  7. Bluetooth и Wi-Fi. Выключите Bluetooth, если вы не используете его, чтобы кто-то не мог подключиться к вашему телефону. Когда дело доходит до Wi-Fi, избегайте публичных сетей, когда вы занимаетесь мобильным банкингом. Для этого лучше использовать свои сотовые данные.
  8. При необходимости сразу же обратитесь в свой банк. Если ваш телефон украден или потерян, обратитесь к своему финансовому провайдеру, чтобы заблокировать ваши банковские карты и предупредить их о потенциальных проблемах с вашим счетом.
  9. Защитите свои пароли Не сохраняйте свои пин-коды и другие пароли на смартфоне (например, в Заметках). Если у кого-то есть ваш телефон, у него будет доступ ко всем конфиденциальным данным.

Методы обеспечения безопасности

Осталось ли что-нибудь еще, чтобы сделать ваш мобильный банкинг еще более безопасным? На самом деле, да. Есть еще несколько вещей, которые защитят вас и ваши умные устройства.

  • Вы можете загрузить так называемое приложение для поиска телефона на одно из своих устройств. Теперь, если ваш телефон потеряется или будет украден, вы сможете его отследить. Некоторые ОС имеют эту функцию как встроенную.
  • Приложения Kill switch предназначены для стирания всех данных о потерянных или украденных смартфонах. Если вы не можете найти свое устройство и удалить всю информацию, оно не попадет в чужие руки.

Часто задаваемые вопросы о безопасном мобильном банкинге:

Что безопаснее: мобильный банкинг или интернет-банкинг?

На данный момент невозможно сказать, насколько безопасны приложения мобильного банкинга и интернет-банкинга. Оба эти сервиса работают только с помощью Интернета, что уже представляет определенные риски. Однако безопасность мобильного банкинга тесно связана с тем, как вы используете свое интеллектуальное устройство. Независимо от того, предпочитаете ли вы мобильный или интернет-банкинг, существуют надежные способы сделать эти процессы безопасными и защищенными.

Как я могу защитить свой мобильный банкинг?

Есть много способов сделать это. Используйте пароли, отпечатки пальцев или технологии распознавания лиц для блокировки экрана. Кроме того, используйте многофакторную аутентификацию для своих банковских приложений. Всегда устанавливайте последние обновления для всех ваших приложений и телефонов.

Безопасно ли иметь мобильное банковское приложение?

Да, это абсолютно безопасно, если вы будете следовать основным советам по безопасности, таким как использование паролей на вашем смарт-устройстве, избегание публичных сетей Wi-Fi и установка только надежных приложений.

Можно ли взломать мобильный банкинг?

Несмотря на все уровни защиты, мобильные банковские приложения все еще могут быть взломаны. Тем не менее, если вы делаете свой мобильный банкинг безопасно, вероятность того, что ваши данные будут украдены, не очень высока.

Источник

100 к 1. Что может быть банковским (андроид)?

Вот правильные ответы на этот вопрос в игре на андроид.

По всей видимости, закрывать своё лицо есть необходимость у людей, чья профессия подразумевает опасное воздействие, каких-либо неблагоприятных факторов. Мои варианты ответов, на данный вопрос, следующие —

  1. Сварщик.
  2. Водолаз, аквалангист.
  3. Врач, хирург.
  4. Лаборант.
  5. Омоновец, спецназовец.
  6. Бандит, грабитель.

Пельмени помогут заработать 40 баллов;

Горы/Хребет получим 80 баллов;

Самоцветы достанется 120 баллов;

Морозы прибавят 160 баллов;

Малахит начислят 200 баллов;

Заводы стоимость ответа 240 баллов.

Офисным бывает такое как —

1 — Офисная Мебель (стул, стол).

2 — Офисная техника (принтер, сканер, копир, компьютер, офисный комбайн).

3 — Офисное здание (фойе,отделение, помещение).

Источник

100 к 1. Что бывает банковским (андроид)?

Только верные ответы!

Большинство опрошенных участников игры заявили, что банковским бывает счет, за этот ответ, расположенный наверху табло, будет начислено 40 призовых баллов.

Банковская карта, которая находится на второй строчке, принесет чуть больше — 80 призовых баллов.

Третье место досталось банковском кредиту, который оценивается а 120 призовых баллов.

Четвертый ответ, стоимостью 160 призовых баллов, это работник.

А пятую строку можно открыть, если дать ответ про банковский чек, и за него причитается 200 призовых баллов.

Шестое место у банковской ячейки, и это очередные 240 призовых баллов.

А завершает игру ответ про банковское дело, за которое будет начислено 280 призовых баллов.

Банковским может быть счет, кредит, реквизиты, вклад, дело, вексель, перевод, процент, охранник, справка, день, извещение, карта, поручение, платеж, терминал, банкомат, операция, депозит, хранилище, а вот такие ответы последовали от опрошенных участников и табло открылось:

40 очков заработаем банковским —Счет;

80 очков получаем за банковскую —Карта;

120 очков вознаграждается ответ банковский —Кредит;

160 очков оценивается ответ банковский —Работник;

200 очков начислят нам за ответ банковский —Чек;

240 очков добавит в нашу копилку ответ банковская —Ячейка;

280 очков принесет победу в игре ответ банковское —Дело.

Такими несложными ответами вы легко заработаете 1120 баллов.

Банковским бывает что-либо, что имеет отношение к банку, как финансовому учреждению. Вот что можно смело назвать банковским и заработать на этом призовые очки в игре 100 к 1:

40 баллов — счет

80 баллов — карта, сейчас такой способ расчета очень популярен, даже пенсионерам пытаются предложить карты для получения пенсии

120 баллов — кредит, это и выход в трудной ситуации и ловушка для слабохарактерных граждан

160 баллов — работник

200 баллов — чек

240 баллов — ячейка, для хранения чего-либо особо ценного

280 баллов — дело

Еще может банковский капитал или операция, но эти варианты не попали в число ответов, за которые начисляют баллы в игре.

Банковскими могут быть и ссуда,и кредит,и служащий,и процент,и вклад,и рассрочка.Участники же игры «100 к 1» назвали правильными вот такие ответы:

Читайте также:  Гильдия героев андроид много денег

счет-40 баллов;

карта-80 баллов,она может быть и зарплатной,и кредитной;

кредит-120 баллов,тоже на самые разные цели:автомобильный,ипотечный и др.;

работник-160 баллов;

чек-200 баллов;

ячейка-240 баллов,которые арендуют для сохранения документов,денег,драгоценностей;

Источник

Почему опасно использовать смартфоны (планшеты) с OS Android для дистанционного банковского обслуживания?

Почему для дистанционного банковского обслуживания опасно использовать смартфоны (планшеты) с OS Android ?

Миф первый.
Если установлен антивирус, то мой смартфон надежно защищен.
Неправда, так как
1. бесплатная версия антивируса (лайт вариант) не обеспечит защиту,
2. несвоевременное обновление антивирусных баз не обеспечит защиту,
3. если вирус был установлен до установки антивируса, то антивирус не обеспечит защиту,
4, если антивирус обнаружил вирус, то в ряде случаев не сможет его удалить или дезактивировать.

Миф второй.
Если вирус таки сработал и денежку украли, то банк вернет украденное за счет прибыли банка (или, как полагают некоторые клиенты, за счет некоего страхового фонда), так как он предоставил небезопасную услугу.

Увы, судебная практика в РФ говорит об обратном. Достаточно воспользоваться поиском на портале банки точка ру.

В 2016 году российские суды разрешили 194 спора между банками и их клиентами о возмещении ущерба от использования систем дистанционного банковского обслуживания (ДБО). В 81% случаев (158 исков) суды полностью отказывали истцам, пишут «Ведомости» со ссылкой на данные RTM Group (занимается юридическим сопровождением информационной безопасности).

Суды полностью удовлетворили 13 из 163 исков физических лиц и два из 31 иска юридических лиц, а частично — 19 и 2 соответственно. Компании подали иски на 301 млн рублей, но взыскали лишь 32 тыс. рублей. Точные суммы исков физлиц и выплат по ним установить не удалось: они раскрываются не во всех делах, объясняет эксперт RTM Group Евгений Царев. Исходя из раскрытых сумм, физические лица в среднем подавали иск на 412 647 рублей, а юридические — на 9,7 млн. Ответчиком по большинству исков (140) были Сбербанк и его подразделения.
До суда доходит малая часть инцидентов. По данным Group-IB (занимается компьютерной криминалистикой), со II квартала 2015 года по I квартал 2016 года хакеры только у владельцев смартфонов Android похитили 348,6 млн рублей — на 471% больше, чем за аналогичный период предыдущего года. У юридических лиц через интернет-банк за этот период похитили 956,1 млн рублей, сообщала Group-IB.

По договору о предоставлении ДБО всю ответственность за сохранность паролей и файлов электронной подписи несет клиент, объясняет замруководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин. Хищения, как правило, происходят из-за компрометации клиента с помощью банковского трояна (вид вредоносного софта), соглашаются Никитин и Царев. Понятно, почему судебные решения в основном на стороне банка: ни один банк не может гарантировать безопасную среду на стороне клиента, указывает Никитин.

Возможности вирусов на платформе ОС Андроид поистине фантастические.

Специалисты по информационной безопасности из компании Perception Point предупредили о существовании опасной уязвимости в ядре Linux, дающей злоумышленнику полный доступ к операционной системе Android в качестве администратора (так называемый root-доступ). Опасная уязвимость CVE-2016-0728 существует с 2012 года, сообщает портал Softpedia.
Проблема актуальна для 32-х и 64-битных систем и версий ядра Linux, начиная с 3.8 и заканчивая 4.5. «Дыра» в системе затрагивает все версии Android, начиная с KitKat и выше, т. е. для 66% устройств на базе Android.
Уязвимость связана с работой подсистемы keyring, которая занимается хранением ключей шифрования, сертификатов и других конфиденциальных данных.

В последнее время проявилась новая тенденция: пользователь получает заказанный гаджет, но уже с заранее установленным вирусом.
Самое неприятное, что с зараженным смартфоном сделать практически ничего нельзя. Как рассказывает Наместников, смартфон заражается с помощью эксплоита, дающего вирусу права администратора: «При такой схеме гаджет остается нерутованным (у пользователя по-прежнему нет прав администратора. — Прим. ред.), но вредоносное ПО права рута (администратора) имеет. Удалить его в такой ситуации, мягко говоря, не тривиально, и самый простой способ — прошить чистой стоковой прошивкой телефон через флеш-накопитель. Дело в том, что зловреды прописываются непосредственно в механизм восстановления стоковой прошивки, которая есть на борту устройства, и откат средствами телефона в данном случае не помогает».

Что может вирус:
• прослушивать телефонные переговоры;
• получать доступ к Сети;
• копировать данные из адресной книги;
• устанавливать приложения скрытно от владельца смартфона;
• отправлять данные о местоположении;
• копировать фотографии;
• использовать микрофон для подслушивания;
• отправлять и получать СМС скрытно от владельца смартфона;
• отключать антивирусное ПО;
• получать доступ к истории чатов (Skype, Viber, WhatsApp);
• просматривать историю браузера.
Ну, вполне вероятно, что также может посмотреть кэш браузера, кейлоггером снять пароли/логины , вводимые с клавиатуры.

13 апреля 2015, Москва — Управлением «К» МВД России при активном содействии экспертной организации Group-IB и службы безопасности Сбербанка задержаны российские участники одной из киберпреступных групп. Злоумышленники организовывали вирусные атаки на мобильные устройства клиентов российских банков, работающих на платформе Android.
Троянская программа, которую они использовали, после установки на мобильное устройство запрашивала баланс привязанной к номеру банковской карты, скрывала поступающие СМС-уведомления и осуществляла переводы денежных средств с банковского счета на счета, подконтрольные злоумышленникам.
На основании данных Сбербанка, а также результатов компьютерных исследований и экспертиз, проведенных Group-IB и уникальной технологии Bot-Trek Cyber Intelligence, Управлению «К» МВД РФ совместно с сотрудниками УМВД РФ по Челябинской и Свердловской областей удалось установить личности 4-х жителей Челябинской области, подозреваемых в совершении преступления. У задержанных было изъято несколько ноутбуков, полтора десятка сотовых телефонов и большое количество sim-карт. Возбуждено уголовное дело.
Сами хакеры назвали свою программу «5 рейх», а в системе управления использовали нацистскую символику, из-за чего данная преступная группа получила кодовое название – «Фашисты».
Первые сведения об используемой преступниками вредоносной программы появились в июле 2013 года. Сразу было понятно, что троян сделан для того, чтобы совершать хищения с банковских счетов. Со временем программа эволюционировала и новые функции позволяли совершать хищения более эффективно. Одним из первых способов совершения хищений было использование СМС-банкинга (процедура перевода денег при помощи отправки специально сформированного СМС на номер банка).
Позже злоумышленники начали собирать данные пластиковых карт, для чего использовали фишинговые страницы в сети Интернет. Вредоносная программа показывала поверх окна Google Play свое окно с предложением ввести данные банковской карты, как показано на Рисунке ниже. После того, как пользователь ввел данные карты, они немедленно передавались на сервер злоумышленника.
Еще позднее хакеры сделали фишинговые страницы и для некоторых российских и украинских банков, но в этот раз они получали данные не карт, а логины и пароли от Интернет-банкинга. Когда пользователь запускал банковское приложение, троянская программа подменяла оригинальное окно на фишинговое, где пользователь сам вводил необходимые данные, которые немедленно отправлялись на сервер злоумышленника. Обладая логином, паролем, а также доступом ко всем СМС, в том числе, от банков с СМС кодами, злоумышленник мог успешно совершать банковские переводы.
Распространяли вредоносную программу через СМС-рассылки, в которых была ссылка на загрузку вредоносной программы под видом Adobe Flash Player, во время установки которой запрашивались права администратора.
Напомним, что это уже второй случай за последние полгода задержания организаторов преступных групп и авторов вредоносных программ, которые занимались хищениями с банковских счетов, используя вредоносные программы для Android устройств.

17 августа 2015, Москва — Сотрудники Управления «К» МВД России совместно с сотрудниками УМВД России по Томской области при содействии специалистов компании Group-IB пресекли деятельность преступной группы, осуществлявшей хищения денежных средств со счетов клиентов одного из крупнейших банков России.
В Управление «К» поступила информация о появлении на территории Российской Федерации нового вида вредоносного программного обеспечения «Faketoken.b — ruStels2», целью которого являются устройства, работающие на платформе Android.
Оперативникам удалось выйти на след участников группы, в которую входило три человека.
Злоумышленники с помощью списка ранее полученных телефонных номеров из социальных сетей осуществляли СМС-рассылку, в которых содержалась ссылка на вредоносное программное обеспечение.
После установки на устройство программа запрашивала баланс привязанной к номеру банковской карты, скрывала поступающие уведомления и начинала осуществлять переводы денежных средств с банковского счета на счета, подконтрольные злоумышленникам.
В результате проведенных обысков было изъято значительное количество компьютерной техники со следами распространения в сети Интернет вредоносного программного обеспечения, 25 мобильных телефонов, более 150 сим-карт, электронные носители информации и свыше 100 банковских карт, на которые производилось зачисление похищенных денежных средств.
В настоящее время участники группы задержаны и дают признательные показания. Им предъявлены обвинения по статьям 158 (Кража) и 273 (Создание, использование и распространение вредоносных компьютерных программ) УК РФ.
Сумма предотвращенного ущерба клиентам банка по предварительным оценкам составляет более 5 миллионов рублей. Ведется работа по установлению причастности данных лиц к десяткам аналогичных преступлений.

О новом банковском трояне — Spy.Agent.SI — стало известно в марте 2016 года из заявления компании ESET. Специалисты компании предупредили, что программа способна успешно обходить двухфакторную аутентификацию и похищать учетные данные пользователей мобильных банковских приложений. Используя украденную информацию, мошенники могут получить удаленный доступ к личному кабинету жертвы в ИБ/МП и вывести все средства со счета. Параллельно троян перехватывает SMS с одноразовыми паролями, отправляемыми банками для подтверждения транзакций.

«Троян распространяется под видом мобильного приложения Flash Player, — следует из сообщения ESET. — После загрузки и установки вредоносная программа запрашивает доступ к функциям администратора устройства с целью защиты от удаления со смартфона или планшета. Далее троян проверяет гаджет на наличие банковских приложений. Если таковые имеются, троян загружает с сервера злоумышленников фальшивые страницы авторизации для каждой программы. При запуске какого-либо банковского приложения на дисплее устройства отображается подложный экран логина и пароля, блокирующий настоящую страницу авторизации до ввода учетных данных. Spy.Agent.SI быстро развивается, и обнаружить каждую новую модификацию становится всё сложнее. В настоящее время целевыми для разработчиков вируса являются банки Австралии, Новой Зеландии и Турции».
Директор департамента IT Модульбанка Илья Титов уверен, что троян Spy.Agent.SI скоро появится в России. По мнению собеседника, «это вопрос 1–2 месяцев».
Важно понимать, что если устройство заражено, и на стороне банка дополнительных средств защиты не внедрено, велика вероятность кражи всех денег со всех счетов/вкладов. Может помочь разделение устройств: на одном пусть используется мобильное приложение , а на второй телефон пусть приходит SMS. Это неудобно, но повышает безопасность — речь идет о том, что если телефон заражен и происходит попытка проведения мошеннической операции, то SMS с одноразовым кодом придет на второй телефон.

20 апреля 2016 года.Сотрудники управления «К» МВД России совместно с оперативниками отдела «К» бюро специальных технических мероприятий МВД по Республике Марий Эл и отдела «К» БСТМ МВД по Республике Татарстан пресекли деятельность межрегиональной преступной группы, которая похищала денежные средства со счетов клиентов одного из крупных российских банков. Название банка в релизе правоохранителей не указано.

Как следует из сообщения МВД, в управление «К» поступила информация о появлении на территории РФ нового вида вредоносного программного обеспечения, целью которого являются устройства, работающие на платформе Android. После попадания в устройство вредоносная программа запрашивала баланс привязанной к номеру банковской карты, скрывала поступающие уведомления и начинала переводить денежные средства с банковского счета потерпевшего на счета, подконтрольные злоумышленникам, поясняют правоохранители.

Читайте также:  Стикеры для whatsapp андроид сталин

Оперативники установили, что преступная группа состояла из четырех человек, проживающих на территории Приволжского федерального округа. Ее организатором являлся ранее судимый 28-летний житель Йошкар-Олы. В криминальном бизнесе был задействован и его 24-летний брат, проживавший в Казани на съемной квартире.

«В результате слаженных мероприятий на территории двух регионов России злоумышленники были задержаны», — отчитывается полиция.

В ходе обысков были изъяты ноутбуки со следами распространения в сети Интернет вредоносного программного обеспечения, 12 мобильных телефонов, 15 USB-модемов, более 300 сим-карт, электронные носители информации и порядка 70 банковских карт, на счета которых производилось зачисление похищенных денежных средств.

Для банковских зловредов атаки с использованием root-привилегий нетипичны, ведь деньги можно украсть множеством способов, не требующих повышенных прав. Но в начале февраля 2016 года «Лаборатория Касперского» обнаружила банковский троянец Trojan-Banker.AndroidOS.Tordow.a, создатели которого решили, что root-привилегии будут полезны. Мы следили за развитием этого зловреда и установили, что возможности Tordow значительно превзошли функциональность большинства обнаруженных ранее банковских зловредов и это позволило злоумышленникам использовать новые виды атак.

Заражение Tordow начинается с установки одного из популярных приложений, например, «ВКонтакте», «ДругВокруг», «Покемон Go», «Телеграм», «Одноклассники» или «Subway Surf». В данном случае речь идет не об оригинальных приложениях, а об их копиях, распространяемых вне официального магазина Google Play. Вирусописатели скачивают легитимные приложения, разбирают их и добавляют новый код и новые файлы.Провести такую операцию может любой человек, обладающий небольшими знаниями в области разработки под Android. В результате получается новое приложение, которое очень похоже на оригинальное и выполняет заявленные легитимные функции, но при этом обладает необходимой для злоумышленников вредоносной функциональностью.

В исследуемом случае внедренный в легитимное приложение код расшифровывает файл, добавленный злоумышленниками в ресурсы приложения, и запускает его.Запущенный файл обращается к серверу злоумышленников и скачивает основную часть Tordow, которая содержит ссылки на скачивание еще нескольких файлов – эксплойта для получения рута, новых версий зловреда и так далее. Количество ссылок может меняться в зависимости от планов злоумышленников, более того, каждый скачанный файл может дополнительно загрузить с сервера, расшифровать и запустить новые компоненты. В результате на зараженное устройство загружаются несколько модулей зловреда, их количество и функциональность также зависят от пожеланий хозяев Tordow. Так или иначе, у злоумышленников появляется возможность удаленно управлять устройством посредством отправки команд с управляющего сервера.В итоге киберпреступники получают полный набор функций для кражи денег пользователя методами, уже ставшими традиционными для мобильных банковских троянцев и вымогателей.

В функциональность вредоносного приложения входят:
Отправка, кража, удаление SMS.
Запись, перенаправление, блокирование звонков.
Проверка баланса.
Кража контактов.
Осуществление звонков.
Изменение управляющего сервера.
Скачивание и запуск файлов.
Установка и удаление приложений.
Блокировка устройства с показом веб-страницы, заданной сервером злоумышленников.
Составление и передача злоумышленникам списка содержащихся на устройстве файлов; отправка, переименование любых файлов.
Перезагрузка телефона.

Помимо скачивания модулей собственно банковского троянца, Tordow (в рамках прописанной цепочки загрузки модулей) скачивает еще и популярный пакет эксплойтов для получения прав root, что предоставляет зловреду новый вектор атаки и уникальные возможности.

В-первых, троянец устанавливает один из скачанных модулей в системную папку, что делает его трудноудаляемым.

Во-вторых, при помощи прав суперпользователя злоумышленники похищают базы данных дефолтного браузера Android и браузера Google Chrome, если он установлен.В таких базах содержатся все логины и пароли, сохраненные пользователем в браузере, история посещений, файлы cookie и даже иногда сохраненные данные банковских карт.
Таким образом злоумышленники могут получить доступ ко множеству аккаунтов жертвы на различных сайтах.

И в-третьих, права суперпользователя позволяют похитить практически любой файл в системе – от фотографий и документов до файлов с данными аккаунтов мобильных приложений.Результатом таких атак может стать хищение огромного количества важнейших данных пользователя.

Мы рекомендуем не устанавливать приложения из неофициальных источников и использовать антивирусные решения для защиты своего Android-устройства.

Почти в каждом обновлении операционной системы Android появляются новые защитные механизмы, усложняющие жизнь киберпреступникам. А злоумышленники, конечно же, стараются их обходить.

Мы обнаружили новую модификацию мобильного банковского троянца Trojan-Banker.AndroidOS.Gugi.c, способную обходить два защитных механизма, появившихся в Android 6: запрос приложением разрешения на отображение своего окна поверх других и динамические разрешения на совершение опасных действий, таких как звонки или SMS. Данная модификация использует не уязвимости, а социальную инженерию.

Троянец Gugi распространяется, главным образом, через SMS-спам со ссылкой, по которой пользователь попадает на фишинговую страницу с текстом: «Уважаемый пользователь, вам пришла ммс-фотография! Посмотреть ее вы можете по ссылке ниже».

Нажав на ссылку, пользователь загружает троянца Gugi на свое Android-устройство.

Обход механизмов защиты

Для защиты пользователей от последствий фишинга и вредоносных атак в системе Android 6 приложениям необходимо запрашивать разрешение на отображение своих окон поверх других. В более ранних версия операционной системы приложения могли перекрывать другие окна автоматически.

Главная цель троянца – перекрыть банковское приложение фишинговым окном, чтобы похитить данные, используемые пользователем для мобильного банкинга. Он также перекрывает окно приложения Google Play Store с целью похищения данных кредитной карты.

Данная модификация троянца Trojan-Banker.AndroidOS.Gugi.c просит пользователя предоставить необходимое ей разрешение на отображение своего окна поверх других. Затем она блокирует экран устройства, требуя доступ ко все более опасным действиям.

Первое, с чем сталкивается зараженный пользователь, это окно с текстом: «Для работы с графикой и окнами приложению необходимы права» и одной кнопкой: «Предоставить».

Нажав на эту кнопку, пользователь видит диалоговое окно, разрешающее перекрытие приложений («рисование поверх других приложений»).
Но как только пользователь даст Gugi такое разрешение, троянец заблокирует устройство и будет показывать свое окно поверх любых других окон и диалогов.

Троянец не оставляет пользователю выбора, выводя окно с единственной кнопкой «Активировать». Как только пользователь нажимает эту кнопку, он получает серию запросов на получение всех необходимых троянцу прав. Пользователь не может вернуться в главное меню, пока не даст согласие на все запросы.

Например, после первого нажатия на кнопку, троянец запросит права администратора устройства. Они необходимы ему для самозащиты, поскольку с такими правами пользователю будет гораздо труднее его удалить.

Успешно получив права администратора устройства, троянец выдает следующий запрос. На этот раз он запрашивает у пользователя разрешение на отправку и просмотр SMS и на совершение звонков.

Интересно, что возможность динамических запросов разрешений в Android 6 была представлена как новый механизм защиты. Более ранние версии операционной системы показывали разрешения приложения только в момент установки. Но, начиная с Android 6, система будет запрашивать у пользователя разрешения на выполнение опасных действий, таких как отправка SMS или совершение звонков, при первой попытке совершения таких действий, либо позволит приложению запрашивать их в любое время – и это как раз то, что делает троянец Gugi.

Троянец будет продолжать запрашивать у пользователя каждое разрешение, пока не получит его. Если первый раз пользователь отказался от предоставления троянцу этих прав, то во второй раз будет возможность отключить эти запросы. Но если троянец не получит всех разрешений, которые ему нужны, он полностью заблокирует зараженное устройство. В таком случае единственным выходом для пользователя будет перезагрузить устройство в безопасном режиме и попытаться удалить троянца.

Если не считать способности обходить механизмы защиты Android 6 и использовать протокол Websocket, Gugi представляет собой типичного банковского троянца. Он перекрывает приложения фишинговыми окнами с целью похищения данных, используемых для мобильного банкинга, а также данных кредитных карт. Кроме того, он похищает SMS, контакты, совершает USSD-запросы и может отправлять SMS по команде управляющего сервера.

Семейство Trojan-Banker.AndroidOS.Gugi известно с декабря 2015 года, модификация Trojan-Banker.AndroidOS.Gugi.c была обнаружена в июне 2016.

Троянец Gugi атакует, в основном, пользователей из России: здесь находятся свыше 93% пользователей, атакованных на момент исследования. Сейчас этот троянец на подъеме – в августе атакованных Gugi пользователей было в 3 раза больше, чем в июле, и почти в 20 раз больше, чем в июне 2016 года.

Европол предупреждает владельцев смартфонов на операционной системе Android о том, что мошенники воспроизводят несанкционированные владельцем NFC-платежи. Об этом сообщается в ежегодном отчете Европола об угрозах веб-преступности.

Согласно отчету, несколько продавцов в Даркнете предлагают программное обеспечение, которое позволяет загружать скомпрометированные данные по банковским картам на Android-смартфоны, позволяя проводить бесконтактные транзакции в магазинах, которые принимают NFC-платежи.

Авторы отчета отмечают, что одним из следствий нового типа преступлений является то, что магазины не знают, как реагировать, даже если обнаружат обман. «В настоящее время, когда продавцы выявляют мошенническую сделку, то банковская карта изымается. Тем не менее, конфискация может оказаться невозможной, если данные карты записаны на смартфон», — говорится в докладе.

Европол уверен, что мошенничество происходит исключительно на смартфонах, использующих ОС Android, так как система позволяет сторонни приложениям использовать чип NFC в телефоне. Компания Apple ограничивает пользователей iPhone системой Apple Pay и не позволяет другим приложениям взаимодействовать с чипом NFC.

Вывод — использовать устройства с ОС Андроид — большой риск.

Рекомендация — использовать для получения смс от банка отдельный «бабушкафон» на кнопках.
Например, так http://www.banki.ru/forum/?PAGE_NAME=message&FID=61&TID=317222&MID=5320468#message5320468

Цитата

@mike пишет:
Есть «финансовый» номер, который стоит в нокия-3110. Он один и не меняется. Есть приложение, которое установлено на смартфоне/табе с какой-то другой симкой (не «финансовой») чисто для передачи данных, даже для усугубления картины вообще без возможности присылать и принимать СМС (например, специальные интернет-тарифы МегаФона). Мало того, симки может и не быть вовсе — не поставлена в аппарат или же это планшет без 3G, только с WiFi. Нормальные приложения не верифицируют, что за симка в устройстве, на котором они запущены. Ну да, нельзя забывать, что есть маньячествующие приложения, которые таки проверяют абоненсткий номер, IMEI, IMSI, ICCID и до кучи утягивают и список контактов с симки и из устройства на котором запущены. Но мы ж не рассматриваем такие экстремальные случаи, верно?

5 марта 2018 года

Вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play троянца, распространяющегося под видом программы для доступа к услугам онлайн-банкинга сразу нескольких кредитных организаций. Это вредоносное приложение крадет логины, пароли и другую конфиденциальную информацию и ориентировано на пользователей из России.

Вредоносная программа, получившая имя Android.BankBot.344.origin, скрывается в приложении под названием «ВСЕБАНКИ – Все банки в одном месте». Вирусописатели опубликовали ее совсем недавно, 25 февраля, и троянца успели скачать не более 500 владельцев мобильных устройств. При этом, чтобы сделать банкера более привлекательным для потенциальных жертв, его авторы не поленились оставить поддельные отзывы от имени «счастливых пользователей». Специалисты «Доктор Веб» передали информацию о троянце в корпорацию Google, которая оперативно удалила его из каталога Google Play.

5 апреля 2018 года

Вирусные аналитики компании «Доктор Веб» зафиксировали распространение троянца Android.BankBot.358.origin, который нацелен на клиентов Сбербанка. Эта вредоносная программа крадет информацию о банковских картах, выводит деньги со счетов, а также блокирует зараженные устройства и требует выкуп.

Читайте также:  Android studio task list

Этот банковский троянец распространяется при помощи мошеннических СМС, которые могут рассылать как киберпреступники, так и сама вредоносная программа. Чаще всего сообщения отправляются от имени пользователей сервиса Avito.ru. В таких СМС потенциальной жертве предлагается перейти по ссылке – якобы чтобы ознакомиться с ответом на объявление. Например, популярен текст: «Добрый день, обмен интересен?». Кроме того, иногда владельцы мобильных устройств получают поддельные уведомления о кредитах, мобильных переводах и зачислениях денег на счет в банке.

При переходе по ссылке из такого сообщения жертва попадает на принадлежащий злоумышленникам сайт, откуда на мобильное устройство скачивается apk-файл вредоносного приложения. Для большей убедительности вирусописатели используют в Android.BankBot.358.origin значок настоящей программы Avito, поэтому вероятность успешной установки троянца после его загрузки увеличивается. Некоторые модификации банкера могут распространяться под видом других программ – например, ПО для работы с платежными системами Visa и Western Union.

При первом запуске Android.BankBot.358.origin запрашивает доступ к правам администратора устройства и делает это до тех пор, пока пользователь не согласится предоставить ему необходимые полномочия. После получения нужных привилегий троянец показывает ложное сообщение об ошибке установки и удаляет свой значок из списка программ на главном экране. Так Android.BankBot.358.origin пытается скрыть свое присутствие на смартфоне или планшете. Если же в дальнейшем пользователь пытается удалить банкера из списка администраторов, Android.BankBot.358.origin активирует функцию самозащиты и закрывает соответствующее окно системных настроек. При этом некоторые версии троянца дополнительно устанавливают собственный PIN-код разблокировки экрана.

После инфицирования устройства Android.BankBot.358.origin соединяется с управляющим сервером, сообщает ему об успешном заражении и ожидает дальнейших указаний. Главная цель троянца – похищение денег у русскоязычных клиентов Сбербанка, при этом основным вектором атаки является фишинг. Злоумышленники отправляют троянцу команду на блокирование зараженного устройства окном с мошенническим сообщением. Оно имитирует внешний вид системы дистанционного банковского обслуживания Сбербанк Онлайн и отображается для всех пользователей независимо от того, являются ли они клиентами Сбербанка или другой кредитной организации. В этом сообщении говорится о якобы поступившем денежном переводе в размере 10 000 рублей. Для получения средств владельцу смартфона или планшета предлагается указать полную информацию о банковской карте: ее номер, имя держателя, дату окончания действия, а также секретный код CVV. При этом без ввода требуемых данных мошенническое окно невозможно закрыть, и устройство остается заблокированным. В результате пользователь вынужден подтвердить «зачисление средств», после чего информация о карте передается злоумышленникам, и они могут беспрепятственно украсть все деньги с банковского счета жертвы.

Однако на момент публикации этого материала существующие модификации троянца не выполняют полную проверку сведений о банковских картах, и после ввода любых данных снимают блокировку. В результате пострадавшие от Android.BankBot.358.origin владельцы мобильных устройств могут избавиться от фишингового окна и воспользоваться антивирусом, чтобы удалить вредоносную программу. Для этого в мошенническую форму необходимо ввести произвольный номер карты, который состоит из 16 или 18 цифр, а также указать любой срок ее действия в диапазоне от 2017 до 2030 года включительно. При этом ни в коем случае нельзя вводить информацию о настоящей карте Сбербанка или другой кредитной организации, т. к. злоумышленники получат к ней полный доступ.

Тем не менее, ничто не мешает вирусописателям отдать команду на повторную блокировку смартфона или планшета после обнаружения обмана. Поэтому после того как фишинговое окно будет закрыто, необходимо как можно скорее проверить устройство антивирусом и удалить троянца с мобильного устройства: https://download.drweb.ru/android/

Если у пользователя подключена услуга Мобильный банк, Android.BankBot.358.origin с ее помощью пытается украсть деньги со счета жертвы. Вредоносная программа незаметно отправляет СМС с командами для выполнения операций в системе онлайн-банкинга. Троянец проверяет текущий баланс карты пользователя и автоматически переводит средства либо на банковский счет злоумышленников, либо на счет их мобильного телефона.

Для получения дополнительного дохода некоторые версии Android.BankBot.358.origin могут заблокировать зараженное устройство сообщением с требованием оплаты штрафа за просмотр запрещенных видео. Кроме того, чтобы скрыть вредоносную активность (например, поступление подозрительных СМС), различные модификации троянца способны также блокировать экран зараженного смартфона или планшета уведомлением об установке некоего системного обновления.

Наряду с кражей денег и блокировкой зараженных устройств Android.BankBot.358.origin способен выполнять и другие вредоносные действия. Получая команды от злоумышленников, троянец может:

загружать собственные обновления;
рассылать СМС-сообщения по всем номерам из телефонной книги;
рассылать СМС-сообщения по указанным в командах номерам;
загружать заданные киберпреступниками веб-сайты;
отправлять на сервер хранящиеся на устройстве СМС-сообщения;
получать информацию о контактах из телефонной книги;
создавать поддельные входящие СМС-сообщения.

14.03.2019
В Забайкалье сотрудники полиции пресекли деятельность группы лиц, похищавших денежные средства со счетов граждан с использованием вредоносного программного обеспечения.
Как сообщает пресс-служба регионального управления МВД, в течение года двое жителей Забайкальского края в возрасте 25 и 28 лет распространяли вредоносное программное обеспечения (вирус) на устройства средств связи граждан, получая при этом доступ к их банковским реквизитам. После этого злоумышленники похищали имевшиеся на счетах денежные средства путем их перечисления на другие счета или через расчеты при онлайн-покупках в интернет-магазинах. Уведомления о списании денежных средств блокировались вредоносной программой, и СМС-сообщения держателям счетов не поступали. О совершении в отношении них преступлений потерпевшие узнавали спустя длительное время при личном обращении в банк.
Возбуждено уголовное дело по части 3 статьи 158 Уголовного кодекса РФ — о краже с банковского счета. Санкция статьи предусматривает до шести лет лишения свободы.
Проводятся следственно-оперативные мероприятия, направленные на установление потерпевших. По предварительной информации, сумма причиненного злоумышленниками ущерба составляет более 1 млн рублей.
На период следствия подозреваемые заключены под стражу.

24.05.2019
Сотрудники полиции в Чувашии раскрыли хищения денег с банковских счетов, совершенные с помощью вирусных программ, сообщает пресс-служба МВД России.
Весной 2018 года одновременно в отделы полиции городов Чебоксары, Новочебоксарск и Канаш поступили три заявления от граждан о пропаже денежных средств с банковских счетов. При этом СМС-сообщения о списании средств никому из них не поступали — об отсутствии денег они узнавали, лишь войдя в мобильное приложение банка.
«После проверки мобильных телефонов потерпевших сотрудниками отдела «К» МВД по Чувашской Республике было установлено, что хищения совершались с использованием вредоносной компьютерной программы. Вирус заражал телефон во время скачивания популярных мессенджеров для переписки с неофициальных сайтов и блокировал поступление СМС-информирования владельцу банковской карты», — говорится в сообщении ведомства.

Специалисты Avast сразу сообщили Google о приложениях: Track Employees Check Work Phone Online Spy Free, Spy Kids Tracker, Phone Cell Tracker, Mobile Tracking, Spy Tracker, SMS Tracker и Employee Work Spy. Все вместе эти приложения были загружены более 130 тыс. раз. Компания оперативно удалила все приложения из Google Play Store.
Все приложения требуют, чтобы у человека, желающего проследить за своими близкими и коллегами, был доступ к устройству жертвы. Вредоносное ПО загружается из Google Play Store на отслеживаемое устройство, требует ввести адрес своей электронной почты, на него приложение вышлет пароль для доступа к полученным данным.
«После того как вы установили первое приложение и настроили его, оно само загрузит еще одну программу. Тогда первое приложение можно будет удалять — жертва не увидит шпионское ПО, установленное на ее смартфоне. Обнаруженные вредоносные приложения могли отслеживать местонахождение жертвы, собирать ее контакты, СМС и историю звонков. На некоторых устройствах можно было получить доступ к сообщениям WhatsApp и Viber», — пишут эксперты.

17.09.2019
Зафиксирована новая атака Android-трояна Fanta на клиентов 70 банков, платежных систем, web-кошельков в России и странах СНГ, сообщает Group-IB. Троян нацелен на пользователей, размещающих объявления о купле-продаже на интернет-сервисе Avito.
Через некоторое время после публикации продавец получает именное СМС о «переводе» на его счет необходимой суммы — полной стоимости товара. Детали платежа ему предлагается посмотреть по ссылке, ведущей на фишинговую страницу, похожую на страницу интернет-сервиса. После клика на кнопку «Продолжить» на телефон пользователя загружается троян Fanta, замаскированный под приложение Avito. Данные банковских карт похищаются через фишинговые окна, маскирующиеся под приложения банков, куда их вводит сам клиент.
Fanta также читает текст уведомлений около 70 приложений банков, систем быстрых платежей и электронных кошельков. Также троян может получить права на различные действия в системе, эмулируя нажатия клавиш пользователя.
Атака нацелена на русскоязычных пользователей, большая часть зараженных устройств находится в России, небольшое количество — на Украине, а также в Казахстане и Беларуси. С января 2019 года потенциальная сумма ущерба составляет более 35 млн рублей.
Кроме Avito, разработчики трояна нацелены на пользователей порядка 30 различных интернет-сервисов, включая AliExpress, Юла, Pandao, Aviasales, Booking, Trivago, а также такси и каршеринговых служб и тд.

03.10.2019
Исследователям удалось обнаружить банковский ботнет GeostAndroid, который заразил более 800 тыс. устройств в России. Об этом сообщается в пресс-релизе компании Avast, которая изучала хакерскую атаку совместно с исследователями из Чешского технического университета и Университета UNCUYO.
«Редко встречающаяся цепочка ошибок OpSec привела к открытию нового банковского ботнета. нацеленного на жителей России. По оценкам исследователей, ботнет Geost действует с 2016 года, заразил более 800 000 Android-устройств и мог контролировать несколько миллиардов рублей», — говорится в сообщении.
Открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Она представляет собой прокси-сервис, который можно арендовать, чтобы дать возможность пользователям псевдоанонимно общаться в Интернете. Анализ сетевого взаимодействия HtBot привел к обнаружению и раскрытию хакерской атаки.
Выбранная злоумышленниками платформа анонимизации не смогла в достаточной мере защитить хакеров, им не удалось зашифровать свои сообщения. Это позволило исследователям узнать всю их внутреннюю работу. Найденные чаты показали, как хакеры обращались к серверам, вводили новые устройства в ботнет и как они избегали антивирусного программного обеспечения. Кроме того, была обнаружена личная переписка злоумышленников.
«Ботнет, который исследователи назвали Geost, представляет собой сложную инфраструктуру зараженных телефонов Android. Телефоны заражены Android APK, которые похожи на различные поддельные приложения. Например, они имитируют банковские приложения и приложения социальных сетей. После заражения телефоны подключаются к ботнету и могут управляться удаленно. Как правило, злоумышленники могут получить доступ к СМС, к их отправке, к общению с банками и перенаправлению трафика телефона на разные сайты. Хакеры получают доступ к огромному количеству личной информации от пользователя», — объяснили в компании.
Главными целями банковского зловреда были пять банков, которые в основном расположены в России.

10.01.2020
Троянец Shopper на Android чаще всего в декабре 2019 года атаковал российских пользователей, сообщают эксперты «Лаборатории Касперского». Доля атакованных россиян составила 31%. На втором месте — Бразилия с 18% зараженных пользователей, на третьем — Индия с 13%.
Злоумышленники с помощью Shopper распространяют многочисленные рекламные объявления и без ведома владельцев устанавливают на устройства различные приложения, а также оставляют фейковые отзывы в Google Play от их имени, предупреждают эксперты. Shopper может перехватывать данные, появляющиеся на экране, нажимать кнопки и имитировать жесты пользователя.
Троянец может попадать на устройство из мошеннических рекламных объявлений или из сторонних магазинов приложений при попытке скачать якобы легитимную программу. После попадания на устройство жертвы Shopper может маскироваться под системное ПО.

Источник

Оцените статью