Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

New Spy Trojan Steals SMS from Android Devices

Детективное агентство ИКС-Инфо.

Зарегистрированный
Mitglied seit
11.11.2010
Beiträge
204
Punkte für Reaktionen
8
Punkte
38
Alter
65
Ort
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Doctor Web, ein russischer Entwickler von Informationssicherheitstools, kündigte das Erscheinen einer neuen Version des Spions Android.SpyEye an, mit dem eingehende SMS-Nachrichten von Benutzern mobiler Geräte von Cyberkriminellen abgefangen werden sollen.

Die neue Version des Trojaners, die als Android.SpyEye.2.origin zu den Virendatenbanken hinzugefügt wurde, wird unter dem Deckmantel der Sicherheitsanwendung Android Security Suite Premium vertrieben und verfügt über ein entsprechendes Symbol. Nach dem Starten des Programms werden das Schildbild und ein Aktivierungscode auch auf dem Bildschirm des Mobilgeräts angezeigt.
Einige Experten haben bereits vor einigen Tagen über diesen Trojaner informiert, aber die Spezialisten von Doctor Web haben es geschafft, seine Funktionen genauer zu untersuchen. Android.SpyEye.2.origin ist ein Vertreter von Spyware-Trojanern, deren Hauptzweck darin besteht, bei der Ausführung einer Reihe von Finanztransaktionen von Bankensystemen auf SMS-Nachrichten zuzugreifen, die auf der Handynummer eines Benutzers empfangen wurden. Solche Nachrichten enthalten einen einmaligen Code (den sogenannten mTAN-Code), den der Benutzer in einem speziellen Formular eingeben muss, um die Ausführung der Geldtransaktion zu bestätigen.
original.jpg


Der Trojaner überwacht mehrere Systemereignisse: SMS_RECEIVED (Empfang einer neuen SMS-Nachricht), NEW_OUTGOING_CALL (ausgehender Anruf von einem mobilen Gerät) und BOOT_COMPLETED (Laden des Betriebssystems).
Cyberkriminelle haben auch die Möglichkeit, den Trojaner auf bestimmte Weise fernzusteuern. Wenn eine neue Nachricht eintrifft, prüft Android.SpyEye.2.origin, ob der Text den dafür vorgesehenen Befehl enthält. In diesem Fall wird es von der Malware ausgeführt und die Nachricht selbst gelöscht.
Wie Doctor Web-Spezialisten herausgefunden haben, können Angreifer verschiedene Funktionen verwenden: Aktivierung des Betriebsmodus, in dem der Trojaner alle neu eingehenden SMS an die angegebene Nummer sendet, während die Zielnummer in der Befehlsnachricht angegeben ist; Deaktivierung dieses Modus; Befehl zum Entfernen des Trojaners. Wenn der Steuerbefehl nicht in der eingehenden Nachricht enthalten ist, werden Informationen dazu einer speziellen Datenbank hinzugefügt.
Bei Erkennung eines ausgehenden Anrufs sowie nach dem Laden des Betriebssystems wartet der Trojaner 180 Sekunden und speichert anschließend Informationen über die letzte eingehende SMS-Nachricht in derselben Datenbank. Wenn das Hinzufügen dieser Informationen zur Datenbank früher erfolgt ist, werden die verfügbaren Daten auf den Angreifer-Server hochgeladen.
Es ist auch zu beachten, dass der Trojaner nach der Verarbeitung der eingehenden SMS Informationen über die Mobiltelefonnummer und die Kennung des infizierten Geräts an den Server der Angreifer sendet. So können neben Informationen von direktem finanziellem Wert (mTAN-Codes) auch andere wichtige Daten, beispielsweise ein Teil der persönlichen Korrespondenz des Opfers, in die Hände von Angreifern fallen.

https://myphone.mirtesen.ru/blog/4334508 ... 3345083881
 
Original message
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщил о появлении новой версии шпиона Android.SpyEye, предназначенного для перехвата злоумышленниками входящих SMS-сообщений пользователей мобильных устройств.

Новая версия трояна, добавленная в вирусные базы как Android.SpyEye.2.origin, распространяется под видом защитного приложения Android Security Suite Premium и имеет соответствующую иконку. После запуска программы на экране мобильного устройства также отображается образ щита и некий код активации.
Несколько дней назад некоторые эксперты уже информировали об этом трояне, но специалистам «Доктор Веб» удалось более детально изучить его особенности. Android.SpyEye.2.origin является представителем троянов-шпионов, главная цель которых — получить доступ к SMS-сообщениям, поступающим на мобильный номер пользователя от банковских систем при выполнении ряда финансовых операций. В таких сообщениях содержится одноразовый код (так называемый mTAN-код), который пользователь должен ввести в специальную форму, чтобы подтвердить выполнение денежной транзакции, говорится в сообщении компании.
original.jpg


Троян отслеживает несколько системных событий: SMS_RECEIVED (получение нового SMS-сообщения), NEW_OUTGOING_CALL (исходящий с мобильного устройства звонок) и BOOT_COMPLETED (загрузка операционной системы).
Киберпреступники также имеют возможность определенным образом контролировать трояна удаленно. При поступлении нового сообщения Android.SpyEye.2.origin проверяет, содержится ли в тексте предназначенная для него команда. Если это так, вредоносная программа выполняет ее, а само сообщение удаляет.
Как удалось выяснить специалистам «Доктор Веб», злоумышленники могут задействовать несколько функций: активацию режима работы, при котором троян отправляет все вновь поступающие SMS на заданный номер, при этом целевой номер указывается в командном сообщении; деактивацию этого режима; команду на удаление трояна. Если управляющая команда во входящем сообщении отсутствует, информация о нем добавляется в специальную базу данных.
При обнаружении исходящего вызова, а также после загрузки операционной системы троян ждет 180 секунд, после чего помещает в ту же базу данных сведения о последнем входящем SMS-сообщении. Если же добавление этих сведений в базу было сделано ранее, то имеющиеся данные загружаются на сервер злоумышленников.
Следует также отметить, что после обработки поступающего SMS троян отправляет на принадлежащий злоумышленникам сервер информацию о номере мобильного телефона и идентификатор инфицированного устройства. Таким образом, помимо сведений, представляющих непосредственную финансовую ценность (mTAN-коды), в руки злоумышленников могут попасть и другие важные данные, например часть личной переписки жертвы.

https://myphone.mirtesen.ru/blog/4334508 ... 3345083881

Краев Евгений Леонидович

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
11.11.2009
Beiträge
2.245
Punkte für Reaktionen
22
Punkte
38
Alter
40
Ort
Россия, г.Мурманск.
Nokia 3310, wie viel können Sie wiederholen: mrgreen:
 
Original message
Нокиа 3310, сколько можно повторять :mrgreen:

Детективное агентство ИКС-Инфо.

Зарегистрированный
Mitglied seit
11.11.2010
Beiträge
204
Punkte für Reaktionen
8
Punkte
38
Alter
65
Ort
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
АНР Полар Фокс schrieb:
Nokia 3310, wie viel können Sie wiederholen: mrgreen:

Also wiederhole ich für das Android-Leben;): P :): D.
 
Original message
АНР Полар Фокс schrieb:
Нокиа 3310, сколько можно повторять :mrgreen:

Так я ж повторяю для андроидо-живущих ;) :p :) :D

Плотников Юрий Михайлович

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
21.07.2010
Beiträge
3.699
Punkte für Reaktionen
563
Punkte
113
Alter
71
Ort
Россия, Хабаровск. +7 914 544 16 90.
Website
www.sysk-dv.ru
Danke, interessant!
 
Original message
Спасибо, интересно!
Mitglied seit
20.05.2011
Beiträge
529
Punkte für Reaktionen
3
Punkte
16
Alter
53
Ort
Россия. Оренбургская область. Бузулук +7-922-850-8
OK! Roman, bemerkt.
 
Original message
ОК! Роман, принято к сведению.

D-Mass

Private Zugriffsebene
Mitglied seit
27.03.2012
Beiträge
273
Punkte für Reaktionen
0
Punkte
16
Ort
Пермь
Website
iapd.info
Детективное агентство ИКС-Инфо. Кривой Рог. schrieb:
АНР Полар Фокс schrieb:
Nokia 3310, wie viel können Sie wiederholen: mrgreen:

Also wiederhole ich für das Android-Leben;): P :): D.
Danke, Eugene, für das Zitieren - er hat mir das Brot genommen: D: D: D, obwohl ich nach Griechenland gehen und diese Einheit mit dem Android nehmen und lernen muss ... also danke, Roman !!!
 
Original message
Детективное агентство ИКС-Инфо. Кривой Рог. schrieb:
АНР Полар Фокс schrieb:
Нокиа 3310, сколько можно повторять :mrgreen:

Так я ж повторяю для андроидо-живущих ;) :p :) :D
Спасибо, Евгений, за цитирование - отнял у меня хлебушек :D :D :D , хотя вот в Грецию ехать и придётся у мелкого брать этот агрегат с андроидом и учиться..., так что спасибо, Роман!!!

Краев Евгений Леонидович

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
11.11.2009
Beiträge
2.245
Punkte für Reaktionen
22
Punkte
38
Alter
40
Ort
Россия, г.Мурманск.
D-Mass schrieb:
Детективное агентство ИКС-Инфо. Кривой Рог. schrieb:
АНР Полар Фокс schrieb:
Nokia 3310, wie viel können Sie wiederholen: mrgreen:

Also wiederhole ich für das Android-Leben;): P :): D.
Danke, Eugene, für das Zitieren - er hat mir das Brot genommen: D: D: D, obwohl ich nach Griechenland gehen und diese Einheit mit dem Android nehmen und lernen muss ... also danke, Roman !!!
Entschuldigung, wir sind nicht vom Bösen: D Ich sitze auf dem Android. Lerne nichts kompliziertes: Geek:
 
Original message
D-Mass schrieb:
Детективное агентство ИКС-Инфо. Кривой Рог. schrieb:
АНР Полар Фокс schrieb:
Нокиа 3310, сколько можно повторять :mrgreen:

Так я ж повторяю для андроидо-живущих ;) :p :) :D
Спасибо, Евгений, за цитирование - отнял у меня хлебушек :D :D :D , хотя вот в Грецию ехать и придётся у мелкого брать этот агрегат с андроидом и учиться..., так что спасибо, Роман!!!
Извиняйте, это мы не со зла :D Сам сижу на андройде. Научишься, ничего сложного :geek:

До нового года осталось