Главная

Новости

Статьи

Каталог

Картинки

Игры

Программы

Новости телефонов и смартфонов Nokia

Для банковских троянов обойти защиту Android 6.0 не представляет труда

Главная особенность мобильного банковского трояна заключается в его умении определить – запуск какого именно приложения реализован на девайсе. Более того, когда программа идентифицирована вредоносом, далее отображается соответствующая ей фишинговая страница с последующим выманиванием у жертвы персональных данных банковской карты. 

 Для банковских троянов обойти защиту Android 6.0 не представляет труда

Примечательно, что, когда вышли версии системы Android 5.0 Lollipop и Android 6.0 Marshmallow, по инициативе компании Google был свернут getRunningTasks () API, посредством которого становилось возможным определение открытых приложений. Благодаря подобного рода мероприятиям поискового гиганта, для некоторых банковских троянов, к примеру, Bankosy, больше не нашлось «работы».

Вместе с тем, как утверждают эксперты агентства Symantec, невзирая на то, что компания Google предпринимает шаги для того, чтобы усилить безопасность фирменной операционной системы, злоумышленникам смекалки также не занимать, и они не то, что не отстают, а на пол шага предвосхищают все старания компании, вынуждая ее заделывать «дыры» в защите системы. Более того, как утверждают исследователи, обновленные банковские трояны Bankosy и Cepsohord научились успешно обходить защиту свежих версий системы Android, применяя при этом два способа. 

Что касается первого из них, то в данном случае троян определяет, какая задача запущена, пользуясь для этого представленным в Android 5.0 интерфейсом по программированию приложений UsageStatsManager. Используя данное API, ПО вредоноса может получить статистику касаемо приложений, которые на данный момент открыты с последующим вычислением последней активности буквально в течении нескольких секунд. Кроме того, для того, чтобы использовать UsageStatsManager, вредонос должен запросить доступ у владельца устройства на уровне системы – «android.permission.PACKAGE_USAGE_STATS».  Более того, несмотря на то, что получение разрешения возможно исключительно посредством приложения «Настройки», в арсенале трояна имеется еще один прием в виде социальной инженерии, как рычага, заставляющего пользователя все-таки предоставить доступ. При этом, вредонос может запросить разрешение отобразив иконку с названием фирменного браузера Chrome.  

Если коснуться второго способа, то при этом используется опубликованный на GitHub популярный проект, в котором содержится исходный код, который способен определить открытое на аппарате приложение. По большому счету сам проект можно назвать безобидным, если бы «народные умельцы» не нашли ему применение в своих далеко не невинных целях. С помощью проекта становится возможным считывание данных файловой системы «/proc/», для того, чтобы вычислить запущенные процессы, и, соответственно, определить открытое приложение. Во всяком случае, как заявляют специалисты Symantec, данный способ в скором времени также должен потерпеть фиаско, это произойдет, когда состоится релиз новой версии платформы Google, которая на данный момент известна под именем Android N.