ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Trojan-Banker.AndroidOS.Faketoken

Data de detecção 08/20/2015
Classe Trojan-Banker
Plataforma AndroidOS
Descrição

O malware dessa família rouba a senha bancária de uso único do usuário e é usado em combinação com cavalos de Tróia. Quando o usuário está logado em um banco online, os Trojans injetam código na página da web. A janela do navegador da Web, que está exibindo a página do banco on-line, solicita que o usuário faça o download de um aplicativo para Android. O usuário é falsamente informado de que o aplicativo é necessário para fazer transações bancárias seguras, e a página é modificada para exibir um link para o Trojan Faketoken. Quando o malware baixado é executado no smartphone do usuário, o cibercriminoso usa o malware para obter acesso à conta bancária do usuário. O Faketoken permite que o cibercriminoso intercepte códigos de mTAN (número de autenticação de transação móvel) de uma só vez e transfira o dinheiro do usuário para outras contas. O malware nesta família foi identificado pela primeira vez no final de março de 2013.

Distribuição geográfica de ataques pela família Trojan-Banker.AndroidOS.Faketoken

faketokengeoimg-1 Distribuição geográfica das detecções durante o período de 21 de julho de 2014 a 24 de julho de 2015

Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)

País % de usuários atacaram em todo o mundo *
1 Federação Russa 86,60
2 Cazaquistão 3,82
3 Ucrânia 3,47
4 Belarus 1,45
5 Uzbequistão 0,51
6 Alemanha 0,42
7 Azerbaijão 0,32
8 Índia 0,27
9 Quirguistão 0,25
10 Tajiquistão 0,25

* Porcentagem de todos os usuários exclusivos da Kaspersky atacados por este malware


Link para o original