Троян перехватывает банковские смс и атакует мессенджеры

Троян перехватывает банковские смс и атакует мессенджеры

Замаскированный вирус пробрался в смартфоны и опустошает банковские счета. Как сообщают эксперты, троянские программы воруют данные учетных записей владельцев мобильных устройств, перекрывая основные окна различных сервисов фишинговыми окошками, куда пользователь…

самый опасный банковский троян на андроид

Замаскированный вирус пробрался в смартфоны и опустошает банковские счета.

Как сообщают эксперты, троянские программы воруют данные учетных записей владельцев мобильных устройств, перекрывая основные окна различных сервисов фишинговыми окошками, куда пользователь сам забивает свои логины и пароли. Об этом передает.

Эксперты обнаружили один из самых опасных банковских троянцев для на Android-устройств — Acecard. Эта вредоносная программа способна обходить меры безопасности по контролю за приложениями на Google Play и атаковать пользователей в 50 различных финансовых приложениях.

Троян Acecard во время запуска различных приложений размещает свое фишинговое окно поверх официального сервиса. Ничего не подозревающий пользователь вбивает туда свои данные, а злоумышленник получает доступ к учетным данным владельца и его банковским картам. Acecard может перехватывать и SMS от банков с одноразовыми паролями для денежных переводов.

Вредоносная программа Acecard кроме финансовых и банковских приложений способна может помещать свои фишинговые окна также поверх приложений: Viber, WhatsApp, Skype, Instagram, VKontakte, Facebook, Odnoklassniki, Gmail, Twitter, PayPal и многих других.

Как пишет ресурс, вредоносный вирус впервые обнаружен в 2014 году в феврале месяце, но долгое время не выказывал активности. Но в 2015 году в период с мая по декабрь эксперты Лаборатории Касперского обнаружили всплеск атак. В этот период более 6 тысяч пользователей в России, Германии, Франции, Австралии и Австрии пострадали от этого трояна, говорят эксперты.

По материалам Страна.ua

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *