Представители SfyLabs предупредили о появлении нового банковского вируса Red Alert 2.0. Новое вредоносное приложение последние месяцы активно рекламируется в сети – злоумышленники предлагают взять вирус в аренду всего за 500 долларов. Впервые рекламу троянской программы специалисты увидели еще летом на русскоязычном хакерском форуме.
По информации специалистов, Red Alert 2.0 еще не попал в магазин Google Play, распространяясь через неофициальные каталоги. Схема типична – опасное приложение маскируется под системные обновления, обновления Google Market, Flash Player, а также под популярные мессенджеры.
На первый взгляд схема работы банкера стандартна: вирус не проявляет активности, пока на устройстве не будет запущен банковский клиент или утилита социальной сети. Далее окно оригинального приложения перекрывается поддельным, имитируется ошибка, после чего демонстрируется форма ввода учетных данных (также поддельная). Введенная информация автоматически отправляется на сервер, принадлежащий злоумышленникам. Эксперты отметили, что почти каждый день фиксируется появление нового оверлея – уже обнаружено более 60.
Red Alert также способен незаметно похищать контакты со скомпрометированного устройства, а также перехватывать входящие сообщения. Последняя функция часто используется вирусами для обхода двухфакторной аутентификации. Более того, новый вирус недавно научился отслеживать звонки, поступающие от сотрудников банка, что может не позволить им предупредить потенциальную жертву о проблеме.
Еще одна интересная особенность – вредоносная программа использует Twitter в качестве резервного канала связи. Если основной управляющий сервер недоступен, инфицированное устройство делает запрос на определенный Twitter-аккаунт, запрашивая новый адрес.
Исследователи отмечают, что новый банкер опасен для всех устройств на базе ОС Android 6.0 и младше. При этом автор вредоносной утилиты постоянно совершенствует ее. К примеру, ряд признаков указывают на то, что злоумышленник сейчас активно работает над модулями VNC и SOCKS. Это позволит расширить удаленную функциональность вируса, превратив его в полноценную RAT-угрозу.