Antidot: новый банковский троян притворяется обновлениями Google Play

Исследователи из компании Cyble обнаружилиновый банковский троян, нацеленный на устройства Android. Сложное вредоносное ПО обладает множеством опасных функций, включая атаки наложения, кейлоггинг и методы маскировки.

Троян получил название “Antidot” исходя из строки, найденной в его исходном коде. Его главная особенность состоит в том, что он маскируется под официальные обновления Google Play и поддерживает сразу несколько языков, среди которых английский, немецкий, французский, испанский, португальский, румынский и даже русский.

Сам вредонос распространяется как обновление для Google Play и на устройстве жертвы отображается под названием “New Version”. После установки и его первого запуска, пользователь видит поддельную страницу, якобы от Google Play, с подробной инструкцией, что нужно сделать для “завершения обновления”.

Нажатие на кнопку “Продолжить” приводит к перенаправлению жертвы в настройки специальных возможностей Android, где вредоносному приложению требуется выдать ряд разрешений, среди которых, например, полный доступ к изображению на экране смартфона, уведомлениям, а также расширенным возможностям по управления системой, включая нажатия, свайпы и жесты.

После предоставления необходимых разрешений, троян отправляет первый на удалённый сервер пинг-сообщение с рядом данных, закодированных в Base64. Эти данные включают:

  • название вредоносного приложения;
  • версию Software Development Kit (SDK);
  • производителя и модель смартфона;
  • язык и код страны;
  • список установленных приложений на устройстве.

В фоновом режиме троян устанавливает связь с командным сервером через HTTP и использует библиотеку “socket.io” для двусторонней коммуникации в реальном времени. Это позволяет поддерживать связь между сервером и клиентом с помощью сообщений “ping” и “pong”.

После генерации бот-идентификатора сервером, Antidot отправляет статистику на сервер и получает команды. Всего троян поддерживает 35 команд, среди которых, например:

  • виртуальные сетевые вычисления (VNC);
  • кейлоггинг;
  • атаки наложения;
  • запись экрана;
  • переадресация звонков;
  • сбор контактов и SMS;
  • выполнение USSD-запросов;
  • блокировка и разблокировка устройства.

“Использование обфускации строк, шифрования и подделки страниц обновления демонстрируют целенаправленный подход, направленный на избегание обнаружения и максимизацию охвата на различных языках”, – отметили исследователи Cyble.

Для защиты от этой угрозы Cyble рекомендует:

  • устанавливать мобильное ПО только из официальных магазинов приложений, таких как Google Play для Android и App Store для iOS;
  • использовать надёжные антивирусные программы и средства интернет-безопасности;
  • применять надёжные пароли в связке с многофакторной аутентификацией (MFA);
  • быть осторожными при открытии ссылок, полученных по SMS или электронной почте;
  • всегда включать Google Play Protect на Android-устройствах;
  • внимательно относиться к предоставляемым приложениям разрешениям;
  • своевременно устанавливать легитимные обновления ПО на свои устройства.

Эти меры помогут минимизировать риск заражения и сохранить безопасность личных данных на мобильных устройствах.

Public Release.