Специалисты «Лаборатории Касперского» проанализировали алгоритм работы мобильного трояна Rotexy, нацеленного на кражу номеров банковских карт. Программа впервые появилась на радарах ИБ-аналитиков в 2014 году и с тех пор постоянно развивается. Эксперты отметили, что кроме кражи финансовой информации зловред блокирует экран смартфона и требует выкуп за восстановление работоспособности устройства.

Вредонос попадает на смартфон под управлением ОС Android по ссылке из SMS-спама под именем AvitoPay.apk и проверяет, не находится ли он в виртуальной среде, а также в какой стране произошел запуск. Троян нацелен на русскоязычных владельцев устройств под управлением ОС Android и не заражает пользователей, находящихся за пределами России.

Если проверка прошла успешно, Rotexy запрашивает у жертвы права администратора, а в случае отказа повторяет уведомление с интервалом в 1 секунду. Для общения с оператором зловред может использовать C&C-сервер, SMS или короткие сообщения службы Google Cloud Messaging.

Как выяснили исследователи, вредоносная программа полностью контролирует работу с SMS на инфицированном устройстве. В зависимости от полученных инструкций Rotexy может скрыть сообщение от жертвы и переслать его содержимое злоумышленникам, ответить на него или создать в памяти телефона новое SMS с произвольным текстом. Если же правила обработки не заданы, троян сохраняет все входящие в локальной базе и передает на командный сервер.

Злоумышленников особо интересуют уведомления о финансовых транзакциях — троян находит в них последние четыре цифры номера банковской карты и использует эту информацию для фишинга. Программа открывает на устройстве фальшивое окно ввода платежных реквизитов и блокирует все функции телефона, пока пользователь не введет необходимые сведения. Если данные карты не совпадают с украденными из SMS, Rotexy требует повторить заполнение формы.

Кроме перехвата сообщений, зловред способен устанавливать на инфицированный телефон любые приложения, полученные с командного сервера, отправлять злоумышленникам список контактов и копировать служебную информацию об устройстве. Программа может включать и выключать мобильный Интернет, управлять подключением к Wi-Fi, а также гасить экран смартфона и активировать беззвучный режим. Для распространения трояна авторы предусмотрели возможность отправки SMS со ссылкой на установочный комплект Rotexy всем абонентам адресной книги жертвы.

Возможности вымогателя авторы добавили в программу в 2017 году. По команде киберпреступников Rotexy сообщает пользователю, что его телефон заблокирован службой интернет-контроля ФСБ России за просмотр порнографических материалов, и предлагает оплатить с банковской карты «штраф». После этого пользователя переводят на специально созданную страницу оплаты, все данные с которой отправляются злоумышленникам. Как выяснили специалисты «Лаборатории Касперского», для восстановления работоспособности мобильного устройства достаточно отправить на его номер несколько SMS c командами, отключающими эту функцию трояна.

Создатели Rotexy приняли меры для сохранения программы в памяти устройства, поэтому для полного удаления зловреда требуется перезагрузить телефон в безопасном режиме. При первом запуске троян создает процесс с именем SuperService, который контролирует наличие прав администратора. Скрипт мешает пользователю снять привилегии, отключая экран смартфона, а при необходимости в бесконечном цикле повторяет запрос на их восстановление.

В этом месяце «Лаборатория Касперского» опубликовала отчет, из которого стало известно, что Россия занимает первое место по атакам банковских троянов на мобильные устройства. Более 2% пользователей антивирусных программ разработчика сталкивались в третьем квартале 2018 года с кампаниями, нацеленными на кражу финансовых данных. Большинство из них связано с зловредом Asacub, который был идентифицирован в 29% инцидентов.

Категории: Аналитика, Вредоносные программы, Главное