Вредоносное ПО для Android BRATA крадёт данные и скрывает все следы

Вредоносное ПО для Android, известное как BRATA, получило новые опасные функции, в том числе GPS-отслеживание, возможность использовать несколько каналов связи и функцию, которая выполняет сброс настроек устройства для удаления всех следов вредоносной деятельности.

Зровред BRATA был впервые замечен «Лабораторией Касперского» еще в 2019 году как Android RAT (инструмент удаленного доступа), который в основном был нацелен для бразильских пользователей. В декабре 2021 года в отчете Cleafy подчеркивалось появление вредоносного ПО в Европе, а также было замечено, что оно нацелено на пользователей электронного банкинга и крадет их учетные данные с участием мошенников, выдающих себя за сотрудников службы поддержки банка.

Вредоносное ПО для Android BRATA крадёт данные и скрывает все следы

Теперь же же стало известно, что последние версии вредоносного ПО BRATA нацелены на пользователей электронных банковских услуг в Великобритании, Польше, Италии, Испании, Китае и Латинской Америке. Каждый вариант ориентирован на разные банки с выделенными наборами наложений, языками и даже разными приложениями для целевой аудитории.

Авторы используют аналогичные методы запутывания во всех версиях, такие как упаковка файла APK в зашифрованный пакет JAR или DEX. Это позволяет успешно обходить обнаружение антивирусными программами. BRATA активно ищет присутствующие на устройстве антивирусы и пытается удалить их, а затем начинает красть данные. В списке функций есть захват экрана и кейлоггер, а также GPS-отслеживание. Также приложение может сделать полный сброс гаджета к заводским настройкам. Оно выполняется тогда, когда вирус украл и передал данные пользователя. Ещё BRATA удаляет всё, когда обнаруживает, что его пытаются анализировать.

Чтобы избежать заражения BRATA и другими зловредами, эксперты рекомендуют устанавливать приложения только от проверенных издателей в магазине Google Play, а также сканировать их с помощью антивирусов перед открытием.

 

Источник: iXBT

Читайте также