Potrivit unui comunicat de presă al companiei producătoare de soluţii antivirus, noua variantă a troianului mobil Svpeng dispune de funcţionalitatea keylogging, o tehnică cel mai adesea asociată cu autorii atacurilor cu ţintă precisă.
Practic, versiunea modificată a troianului sustrage textul introdus, cum ar fi datele bancare, prin compromiterea serviciilor Android pentru persoane cu dizabilităţi, disponibile în categoria Accesibilitate. Această metodă îi permite, de asemenea, troianului să-şi acorde alte drepturi şi să contracareze încercările de a-l dezinstala.
Cercetătorii avertizează asupra faptului că simpla actualizare a programelor dispozitivelor nu le protejează de acest troian.
‘Serviciile din categoria Accesibilitate se referă, în general, la modificări aduse interfeţei pentru utilizatori (UI) pentru a veni în sprijinul utilizatorilor cu dizabilităţi sau al celor care sunt temporar în incapacitatea de a interacţiona la capacitate normală cu un dispozitiv, de exemplu atunci când sunt la volan. În iulie 2017, cercetătorii Kaspersky Lab au descoperit că Svpeng este acum în stadiul în care profită de acest sistem pentru a fura textul introdus în alte aplicaţii de pe dispozitiv şi a-şi acorda o serie de drepturi suplimentare’, susţin experţii în securitate cibernetică.
Noul virus troian are, printre altele, următoarele caracteristici: este distribuit prin intermediul site-urilor malware, sub forma unei false aplicaţii flash player, la activare, cere permisiunea de a folosi serviciile din categoria Accesibilitate, poate să aibă acces la interfeţele altor aplicaţii, să realizeze screenshot-uri de fiecare dată când o tastă este atinsă şi să vadă datele de autentificare ale conturilor bancare. În plus, poate să-şi acorde drepturi de administrator şi să acopere alte aplicaţii.
În acest context, cercetătorii au descoperit mai multe adrese phishing care ţintesc aplicaţiile bancare ale unor importante bănci de retail europene. Mai departe, se poate instala singur ca aplicaţia SMS implicită, poate să trimită şi să primească SMS-uri, să realizeze apeluri, să citească informaţiile despre contactele existente în telefon şi să blocheze orice tentativă de eliminare a drepturilor de administrator, împiedicând, astfel, dezinstalarea.
‘Tehnicile troianului funcţionează chiar şi pe dispozitive actualizate, care au instalată ultima versiune a sistemului de operare Android şi toate actualizările de securitate instalate’, atenţionează specialiştii.
Conform datelor existente la ora actuală, troianul nu este încă lansat la scară largă, iar cele mai multe atacuri detectate au fost în Rusia (29%), Germania (27%), Turcia (15%), Polonia (6%) şi Franţa (3%). Acestea includ atacurile phishing.