Мобильный троян Acecard — все о вирусе и как от него защититься

Какую только работу не выполняет сегодня смартфон! Помимо своей основной функции телефона, этот гаджет позволяет слушать музыку, читать, путешествовать во всемирной паутине, оплачивать счета, работать с документами. Огромная часть личной и деловой жизни наших современников “завязана” на это умное устройство. Понимая это, хакеры все чаще концентрируют свои усилия именно на создании мобильных вариантов вредоносных программ. Их было обнаружено уже очень много: Android.Bankosy, Asacub, Facetoken

Но такого мощного и многофункционального, как вирус Acecard, пожалуй, еще не встречали.

Правда, он не сразу стал таким. Впервые, в своей “безобидной” версии Acecard появился в начале 2014 года. Тогда он не совершал никаких вредных действий, а просто поселялся на смартфон — абсолютно незаметно для пользователя. Прошло полтора года, и вирус превратился в полноценную угрозу. Набрав силу, в мае 2015 года троянец приступил к серьезным атакам. Сегодня он имеет около 10 разновидностей, каждая из которых сильна и опасна. Действия Acecard не локализованы в какой-либо одной стране: уже были замечены его атаки в Германии, Франции, Австралии, России, Австрии.

Мобильный троян Acecard имитирует более 50 приложений банков и платежных систем, чаты (среди которых Viber, WhatsApp и Skype), PayPal и Gmail.

Некоторые специалисты считают Acecard самой серьезной угрозой, которой подвергается защита данных пользователя мобильных устройств на сегодняшний день. И это мнение не лишено оснований. Зловред способен принести много неприятностей владельцам смартфонов — причем, в самых разных областях.

Его основная “специальность” — это фишинговая подмена различных сайтов и сервисов. Ассортимент довольно широк: более 50 финансовых приложений банков и платежных систем, чаты (среди которых Viber, WhatsApp и Skype) и даже такие “монстры” как PayPal и Gmail, в которых защита данных всегда считалась сильной стороной. Кроме того, вирус может воровать любую информацию — от СМС до данных кредитных карт, перенаправлять звонки, “заменять” собой кучу приложений и даже устанавливать новые (например, вирусы-шифровальщики) на зараженное устройство. Acecard может и сам блокировать окно любого приложения и требовать выкуп за возврат смартфону функциональности.

Вирус может воровать любую информацию — от SMS до данных кредитных карт, перенаправлять звонки, “заменять” собой приложения и устанавливать новые (например, вирусы-шифровальщики) на зараженное устройство.

Обычно троянские вирусы рассылаются по почте в виде фишинговых писем или спама. Но Acecard не таков: он может маскироваться под важные для системы дополнения. Не так давно им была использована личина Adobe Flash Player. О том, что выпуск этого плеера для Android был прекращен еще в 2012 году, обычным пользователям, не являющимся IT-специалистами, практически неизвестно. Этим и воспользовались мошенники. В итоге те, кто скачал поддельный Flash Player на свой смартфон, получили вместо него полноценный вирус. И — иконку плеера на рабочем столе.

Как защититься от вируса Acecard

Если Acecard проник на устройство и укрепился там — с ним уже трудно будет что-то сделать. Единственное, что может уберечь от его бурной деятельности — не допустить заразу на смартфон. А для этого стоит:

  1. Внимательно относиться к установке программ. Проверять, действительно ли существует данное приложение (поискать сведения об официальной версии), чтобы не получилось, как с Adobe Flash Player. Кто знает, какое ПО будет в следующий раз использовано для маскировки трояна?
  2. Не скачивать приложения из непроверенных источников. Правда, официальные магазины — тоже не гарантия безопасности в случае с этим зловредом. Создатели Acecard научились обходить даже защиту Google Play. Обнаружен отдельный троян, который скачивал замаскированный под игру для смартфона Acecard из магазина приложений Google.
  3. Иметь на смартфоне постоянно обновляемый мощный антивирус, способный распознавать новые угрозы, подобные Acecard.

Банковским же организациям и платежным системам следует позаботиться о дополнительном уровне защиты от фишинга и перехвата одноразовых паролей, доставляемых по SMS, и дополнить свою систему строгой аутентификации дополнительной функцией подписи данных CWYS (Confirm What You See). Подробнее об этой функции читайте тут.

Author: Olga Geo

Раньше была стопроцентным гуманитарием: преподавала фортепиано и синтезатор. Компьютер и интернет считала "мировым злом". Однако, познакомившись с ними поближе, кардинально изменила мнение. Освоив HTML, CSS и другие необходимые для работы навыки, сделала интернет основным местом приложения собственных усилий. Сегодня занимается разработкой сайтов и ведением собственного блога о программном обеспечении. Пишет статьи об IT-технологиях.

Share This Post On

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Подпишитесь на нашу рассылку!

Подпишитесь на нашу рассылку!

Подпишитесь на нашу рассылку и получайте последние новости из мира информационной безопасности от блога Protectimus.

Спасибо за подписку на нашу рассылку!

Share This