Group-IB фиксирует рост распространения фальшивых мобильных приложений банков

Group-IB фиксирует рост распространения фальшивых мобильных приложений банков


Москва, 29.11.2017Group-IB, ведущая международная компания по предотвращению и расследованию киберпреступлений с использованием высоких технологий, фиксирует новую волну массового распространения троянов, маскирующихся под мобильные приложения ведущих банков страны. Специалисты Центра реагирования на инциденты информационной безопасности (CERT-GIB) Group-IB констатируют, оперативно блокируют ресурсы, с которых идет распространение фальшивых банковских приложений и отмечают, что их объем постоянно растет. 

Трояны, предназначенные для мобильных устройств под управлением ОС Android, распространяются не через официальный магазин Google Play, а через рекламные объявления в поисковых системах. Почему именно пользователи ОС Android стали основной мишенью, объясняется просто: почти 85% смартфонов в мире работает на платформе Android; в отличие от iOS – это открытая экосистема с невысоким уровнем цензуры, неудивительно, что большинство вирусов пишутся именно под нее. 

Пользователи, желающие установить на свой смартфон мобильное приложение банка, набирали в поисковике характерный запрос формата «скачать приложение банка ХХХ». После чего на первых страницах поисковиков им выдавались рекламные сообщения, сопровождавшиеся стандартным текстовым сопровождением: «Установите приложение ХХX банка прямо сейчас, оплачивайте услуги, делайте переводы и открывайте вклады!». 

При нажатии на ссылку, запускалась переадресация на сторонние ресурсы, где и предлагалось скачать мобильное приложение, под которым скрывался банковский троян.

«Большинство пользователей не остановило даже то, что для установки такого рода программ им необходимо разрешить инсталляцию приложений из недоверенных источников в настройках безопасности своих устройств, — считает Александр Калинин, руководитель CERT-GIB. — Как правило, об опасности такого подхода операционная система предупреждает сразу же после получения согласия пользователя. Однако, в данном случае, жертвы фишинг-атаки были согласны взять на себя все риски. Стоит отметить, что качество приложений-подделок, как по дизайну, так и по механике заражения постоянно растет, что сбивает с толку многих пользователей, не обращающих внимание на критичные детали: название домена, переадресацию на сторонний ресурс и др

Кража денег у жертвы происходит следующим образом: после получения соответствующих разрешений, в том числе, на чтение и отправку СМС-сообщений, установленное фейковое приложение запрашивает логин/ пароль от личного кабинета и реквизиты платежной карты. Таким образом, ни о чем не подозревающая жертва дает злоумышленникам доступ к своим конфиденциальным данным, которые могут быть использованы для любых банковских операций в личном кабинете, включая денежные переводы. При этом подлинный «хозяин» личного кабинета пребывает в неведении: СМС-уведомления о доступе к его счету, транзакциях и любых других операциях перехватываются Android-трояном.

Для противодействия злоумышленникам специалисты CERT-GIB оперативно блокировали все выявленные ресурсы, с которых распространялись фальшивые банковские приложения, рекламные объявления с недобросовестным контентом удалялись сотрудниками поисковых сервисов.

В ходе дальнейшего расследования экспертами компании Group-IB при помощи системы Threat Intelligence (киберразведка) была выявлена связь распространителя этих вредоносных банковских приложений и автора мошеннических ресурсов по продаже авиабилетов, которые были популярны в 2016 и в начале 2017 года (напр. letimranshe.ru, тогда Group-IB было заблокировано более 30 аналогичных ресурсов). CERT Group-IB продолжает следить за развитием ситуации.

За последний год, по оценкам Group-IB, рынок банковских Android-троянов оказался самым динамичным и быстрорастущим. Ущерб физическим лицам от банковских троянов под Android в России вырос на 136% (за период H2 2016-H1 2017 сумма хищения составила $14 млн) и перекрыл ущерб от троянов для персональных компьютеров на 30%. 


Как отличить фальшивое приложение от подлинного?

Советы Group-IB

Для того, чтобы не стать жертвой злоумышленников, специалисты Group-IB рекомендуют придерживаться следующих правил:

  1. Если вам необходимо установить мобильное приложение на смартфон c ОС Android, используйте только официальные магазины (например, Google Play). Как правило, ссылки для скачивания приложений указаны на официальном сайте банка – используйте только их.
  2. Отключите на своем устройстве функцию использования непроверенных источников для установки приложения. Если ваш смартфон предупреждает вас о возможном риске, не устанавливайте приложение.
  3. Внимательнее отнеситесь к адресам сайтов (доменам), с которых предлагается скачать приложение. Как правило, для создания фишинговых сайтов, злоумышленники нередко используют ошибки в написании названий банков, добавляют различные буквенные или цифровые приставки к имени банка, используют домены второго и более уровней. 
  4. Если вы заметили что-либо подозрительное на сайте, с которого предлагается скачать приложение, сразу же сообщите об этом в службу безопасности банка или в официальную группу банка в социальных сетях, не забыв приложить скриншот.


О Group-IB

Group-IB — ведущая международная компания по предотвращению и расследованию киберпреступлений. Первый российский поставщик Threat Intelligence-решений, вошедший в отчеты Gartner, Forrester, IDC. Для предотвращения кибератак в Group-IB создали линейку продуктов по раннему выявлению угроз. Компания – постоянный член Всемирного экономического форума. Group-IB имеет крупнейшую криминалистическую лабораторию в Восточной Европе, а также круглосуточный центр оперативного реагирования на киберинциденты CERT-GIB. В 2017 году компания стала лидером российского рынка исследования киберугроз по версии IDC. 

Для получения дополнительной информации:


Комарова Ника

Head of Corporate Communications 

+7 910 472 24 06 | +7 495 984 3364 ext. 910

komarova@group-ib.com


Павел Седаков

Press Officer 

+7 909 979 87 77

sedakov@group-ib.com


Подробнее: 

http://www.group-ib.ru

https://www.group-ib.ru/blog/

telegram | facebook | twitter | linkedin

Report Page