Вредоносная Android-программа, крадущая конфиденциальную банковскую информацию. Функционал в целом аналогичен троянцу Android.BankBot.20.origin. Управляющий сервер расположен по адресу http://xxx.xxx.197.203:80 (в настоящий момент недоступен).
Android.Banker.22.origin может заменить поддельными версиями следующие банковские приложения, установленные на зараженном мобильном устройстве:
- nh.smart
- com.shinhan.sbanking
- com.webcash.wooribank
- com.kbstar.kbbank
- com.hanabank.ebk.channel.android.hananbank
- com.epost.psf.sdsi
- com.ibk.neobanking
- com.smg.spbs
- com.kftc.citismb
- com.sc.danb.scbankapp
- com.areo.bs
Троянец способен подменить их не только по команде с сервера, но также и по команде, поступившей в СМС-сообщении вида «b:bank_name», где «bank_name» – это параметр, обозначающий соответствующую программу из списка {«NH», «SH», «WO», «KB», «HA», «EP», «NE, «SP», «CT», «SC», «BS»}.