روش جالب بدافزار در هک حساب بانکی
به گزارش واحد متخصصین سایبربان، طراحان بدافزار اندرویدی با تغییر شناسه پین تلفن همراه قربانی و قفلکردن آن، کاربر را سرگرم باز کردن قفل میکند، درحالیکه حساب بانکی وی را خالی میکند.
اولین نمونه از این بدافزار در اواخر سال 2015 میلادی مشاهده شد، اما به دلیل حمله به تعداد کمی از کاربران، جدی گرفته نشد. پسازاین زمان، بدافزار فنتا اس.دی.کی (Fanta SDK) پیشرفتهایی داشته است اما در اصل همان بدافزار گذشته است.
بر اساس گزارش ترندمیکرو (Trend Micro)، هکرها با استفاده از حمله فیشینگ و ایمیلهای آلوده اقدام به گسترش این بدافزار میکنند. ابتدا قربانی ایمیلی را دریافت میکند که دارای آدرس جعلی بانک است و خود را بهعنوان بهروزرسانی جدید با ویژگی رفع حفرههای امنیتی نرمافزار اندرویدی بانک معرفی میکند. هدف این بدافزار تاکنون کاربران روسی بودهاند.
پس از دانلود، هنگام نصب، بدافزار دسترسی مدیریت را از کاربر درخواست میکند. هنگامیکه کاربر قصد استفاده از نرمافزار بانکی را دارد، اطلاعات وی را سرقت میکند.
زمانیکه کاربر قصد پاک کردن این بدافزار را دارد، یک کد پین تصادفی برای تلفن همراه انتخاب میشود و تا باز کردن قفل تلفن، حساب کاربر خالی میشود.
در شکل زیر صفحه بارگزاری نرمافزار اندرویدی نمایش دادهشده که شکل سمت چپ، نسخه اصلی است.