Банковские троянцы для мобильных устройств всё чаще начинают встречатся в повседневной жизни.
На данный момент наиболее опасны программы, перехватывающие и модифицирующие СМС с mTAN-кодами, которые многие предприятия используют для подтверждения финансовых операций.
Для иллюстрации вот несколько самых распространённых примеров:
Банковский троянский конь Android.SpyEye.1. При обращении к различным банковским сайтам, адреса которых присутствуют в конфигурационном файле троянца, в просматриваемую пользователем веб-страницу осуществляется инъекция постороннего содержимого (текст или веб-формы для ввода данных). Более подробно о таких программах шпионах можно прочитать перейдя по предлагаемой вашему вниманию ссылке Дробаха , здесь вы сможете получить всёобъемлющую информацию. Ничего не подозревающая жертва загружает в браузере веб-страницу банка, в котором у нее открыт счет, и обнаруживает сообщение о том, что банком введены в действие новые меры безопасности, без соблюдения которых пользователь не сможет получить доступ к системе «Банк-Клиент», с предложением загрузить на мобильный телефон специальное приложение, содержащее троянскую программу.
Программа для перехвата СМС-сообщений Android.Pincer. Вредоносная программа распространяется под видом сертификата безопасности, который якобы требуется установить на Android-устройство. В случае если неосторожный пользователь выполнит установку и попытается запустить троянца, Android.Pincer.2.origin продемонстрирует ложное сообщение об успешной установке сертификата. При очередном включении мобильного устройства Android.Pincer.2.origin подключается к удаленному серверу злоумышленников и загружает на него ряд сведений о мобильном устройстве. Android.Pincer.2 дает возможность использовать вредоносную программу как инструмент для проведения целевых атак, в том числе красть специфические СМС-сообщения с указанных номеров — например, сообщения от систем «Банк-Клиент», содержащие проверочные mTAN-коды.