Банковский троян TsarBot

Недавно обнаруженное вредоносное ПО для Android, TsarBot, стало серьезной киберугрозой. Нацеленное на более чем 750 приложений в банковском, финансовом, криптовалютном и электронном секторах, это вредоносное ПО представляет серьезную угрозу для конфиденциальных данных пользователей.

Как TsarBot собирает ваши данные

TsarBot — это сложный банковский троян, который использует оверлейные атаки для кражи банковских данных, учетных данных и информации о кредитных картах. Работая в нескольких регионах, включая Северную Америку, Европу, Азиатско-Тихоокеанский регион и Ближний Восток, TsarBot использует обманные тактики для проникновения в устройства и беспрепятственного извлечения данных.

Как распространяется TsarBot: ловушки и уловки

TsarBot в основном распространяется через вредоносные веб-сайты, замаскированные под финансовые платформы. Ярким примером является поддельная версия децентрализованной торговой платформы Photon SOL, которая обманом заставляет пользователей загружать мошенническое торговое приложение. Кроме того, в его распространении значительную роль играют фишинг и тактика социальной инженерии.

Вредоносное ПО, такое как TsarBot, часто встроено в, казалось бы, безобидный контент, достигая пользователей через скрытые загрузки, вредоносную рекламу, онлайн-тактику, сомнительные источники загрузки, спам-письма, поддельные обновления и пиратский контент. Некоторые варианты могут даже распространяться самостоятельно через локальные сети и USB-накопители, что еще больше усложняет задачу их сдерживания.

Как работает TsarBot: мастер обмана

После установки — часто замаскированный под Google Play Services — TsarBot выполняет атаку с наложением, отображая поддельные экраны входа поверх легитимных приложений. Это позволяет ему собирать учетные данные для входа, не вызывая подозрений.

Помимо атак с использованием оверлея, TsarBot использует передовые методы, такие как запись экрана, удаленное управление зараженными устройствами и механизмы захвата замков, которые захватывают PIN-коды и пароли с помощью поддельных экранов блокировки. Он также может имитировать действия пользователя, такие как смахивание и нажатие, скрывая свои действия с помощью черного экрана с оверлеем.

Соединение командования и управления (C&C)

TsarBot взаимодействует со своим сервером Command-and-Control (C&C) через соединения WebSocket, которые позволяют осуществлять кражу данных в реальном времени и мошеннические действия. Эти соединения позволяют вредоносному ПО манипулировать экранами, выполнять жесты и взаимодействовать с целевыми приложениями.

Вредоносная программа поддерживает обновленный список целевых приложений, включая банковские платформы из Индии, Франции, Польши и Австралии, криптовалютную торговлю и приложения социальных сетей. Когда пользователи взаимодействуют с этими приложениями, TsarBot накладывает поддельную фишинговую страницу для сбора учетных данных, передавая собранные данные обратно на свой сервер C&C.

Как защититься от TsarBot

Для защиты от таких угроз, как TsarBot, эксперты по кибербезопасности рекомендуют:

  • Избегание ненадежных источников приложений и сторонних магазинов
  • Будьте осторожны с фишинговыми ссылками и подозрительными веб-сайтами
  • Включение Google Play Protect для дополнительной безопасности
  • Регулярное обновление устройств для устранения уязвимостей
  • Воздержание от загрузки пиратского или взломанного программного обеспечения

Поскольку банковские трояны Android становятся все более изощренными, пользователям следует сохранять бдительность и принимать упреждающие меры безопасности для защиты своих данных.

В тренде

Наиболее просматриваемые

Загрузка...