02.08.2021
Количество просмотров: 183
По данным компании ThreatFabric, вирус делает скриншоты экрана, фиксирует данные о нажатиях и передает эту информацию злоумышленникам. Таким образом операторы вредоносной программы способны красть практически любую конфиденциальную информацию со смартфона жертвы.
Данные, которые интересуют злоумышленников, — логины и пароли от банковских приложений и криптокошельков. Оператор определяет ценность жертвы, изучая список установленных приложений, который вирус также считывает.Новый вирус распространяется через приложения в Google Play. Специалисты ThreatFabric нашли по меньшей мере два приложения-носителя, которые заразили от 5 тыс. до 8 тысяч пользователей.
Специалисты отмечают, что подавляющее большинство обнаруженных ими конфигураций вируса нацелены на приложения банков Италии, Австралии, Испании, Нидерладнов и Великобритании.
В то же время потенциальную угрозу Vultur представляет и для российских пользователей, предупреждают эксперты.
В "Лаборатории Касперского" знают об этом вирусе с ноября 2020 года, однако до сих пор не зарегистрировали ни одного случая заражения в России. В то же время, как считает исследователь мобильных угроз "Лаборатории Касперского" Виктор Чебышев, прецеденты не исключены в будущем, поскольку хорошо развитый в стране мобильный банкинг может обратить внимание операторов Vultur на Россию.
Руководитель направления аналитики угроз ESET Александр Пирожков сообщил, что, по его данным, случаев заражения Vulture в России тоже не было, однако злоумышленникам ничего не мешает переписать вирус под отечественные приложения.
По его словам, метод кражи паролей к криптокошелькам через запись экрана является эффективным. Злоумышленники очень быстро получают доступ к похищенным данным. В результате пользователь даже не успевает понять, что стал жертвой трояна.