Android-троян научился обходить двухфакторную аутентификацию

Врeдoнoснaя прoгрaммa скрывaeтся пoд видoм утилиты во (избежание oптимизaции энeргoпoтрeблeния смaртфoнoв и рaспрoстрaняeтся посредством скомпрометированных ресурсов и альтернативных магазинов приложений. За установки троян сканирует устройство на предмет присутствия приложения PayPal запрашивает путь к специальным возможностям, а потом скрывает свою пиктограмму с рабочего стола. После всего этого пользователю отправляется уведомление с рекомендацией войти в учетную писание PayPal под предлогом проверки данных с целью обеспечения безопасности. Точь в точь защититься от Android-трояна
Если жертва подчиняется, авторизуясь в приложении, в шаг вступают специальные возможности устройства, которые имитируют нажатия получи и распишись экран и таким образом переводят со счета 1000 долларов/евро в зависимости через региона нахождения. По словам Стефанко, весь церемония занимает не более 5 секунд и не предполагает до какой степени-нибудь эффективного способа вмешаться в него. А поскольку троян отнюдь не занимается подлогом, дожидаясь, пока пользователь сам откроет употребление PayPal, то даже двухфакторная аутентификация не оказывает каких-либо препятствий. Вопреки на то что троян в первую очередь рассчитан в частности на пользователей PayPal, в случае отсутствия на устройстве официального приложения платежного сервиса, оный обращается к фишингу. Он загружает оверлейные компоненты, которые перекрывают экраны авторизации в приложениях Google Play, WhatsApp, Skype, Viber и Gmail и предлагают жертве врезать данные ее банковской карты.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *