Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

New Spy Trojan Steals SMS from Android Devices

Детективное агентство ИКС-Инфо.

Зарегистрированный
Registrado
11 Nov 2010
Mensajes
204
Puntuación de reacción
8
Puntos
38
Edad
65
Ubicación
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Sitio web
www.iks-info.narod2.ru
Doctor Web, un desarrollador ruso de herramientas de seguridad de la información, anunció la aparición de una nueva versión del espía Android.SpyEye, diseñada para interceptar mensajes SMS entrantes de usuarios de dispositivos móviles por parte de ciberdelincuentes.

La nueva versión del troyano, agregada a las bases de datos de virus como Android.SpyEye.2.origin, se distribuye bajo la apariencia de la aplicación de seguridad Android Security Suite Premium y tiene el icono correspondiente. Después de iniciar el programa, la imagen del escudo y algunos códigos de activación también se muestran en la pantalla del dispositivo móvil.
Hace unos días, algunos expertos ya informaron sobre este troyano, pero los especialistas de Doctor Web lograron estudiar sus características con más detalle. Android.SpyEye.2.origin es un representante de los troyanos de spyware, cuyo objetivo principal es obtener acceso a los mensajes SMS recibidos en el número de teléfono móvil de un usuario desde los sistemas bancarios al realizar una serie de transacciones financieras. Dichos mensajes contienen un código de una sola vez (el llamado código mTAN), que el usuario debe ingresar en un formulario especial para confirmar la ejecución de la transacción de dinero, dijo la compañía.
original.jpg


El troyano supervisa varios eventos del sistema: SMS_RECEIVED (recibe un nuevo mensaje SMS), NEW_OUTGOING_CALL (llamada saliente desde un dispositivo móvil) y BOOT_COMPLETED (carga del sistema operativo).
Los cibercriminales también tienen la capacidad de controlar el troyano de forma remota de una determinada manera. Cuando llega un nuevo mensaje, Android.SpyEye.2.origin comprueba si el texto contiene un comando destinado a él. Si es así, el malware lo ejecuta y el mensaje mismo se elimina.
Como los especialistas de Doctor Web lograron descubrir, los atacantes pueden usar varias funciones: activación del modo operativo, en el que el troyano envía todos los SMS entrantes al número especificado, mientras que el número objetivo se indica en el mensaje de comando; desactivación de este modo; comando para eliminar el troyano. Si el comando de control no está incluido en el mensaje entrante, la información sobre él se agrega a una base de datos especial.
Al detectar una llamada saliente, así como después de cargar el sistema operativo, el troyano espera 180 segundos, luego de lo cual coloca información sobre el último mensaje SMS entrante en la misma base de datos. Si la adición de esta información a la base de datos se realizó anteriormente, los datos disponibles se cargan en el servidor del atacante.
También debe tenerse en cuenta que después de procesar los SMS entrantes, el troyano envía información sobre el número de teléfono móvil y el identificador del dispositivo infectado al servidor que pertenece a los atacantes. Por lo tanto, además de la información de valor financiero directo (códigos mTAN), otros datos importantes, por ejemplo, parte de la correspondencia personal de la víctima, pueden caer en manos de los atacantes.

https://myphone.mirtesen.ru/blog/4334508 ... 3345083881
 
Original message
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщил о появлении новой версии шпиона Android.SpyEye, предназначенного для перехвата злоумышленниками входящих SMS-сообщений пользователей мобильных устройств.

Новая версия трояна, добавленная в вирусные базы как Android.SpyEye.2.origin, распространяется под видом защитного приложения Android Security Suite Premium и имеет соответствующую иконку. После запуска программы на экране мобильного устройства также отображается образ щита и некий код активации.
Несколько дней назад некоторые эксперты уже информировали об этом трояне, но специалистам «Доктор Веб» удалось более детально изучить его особенности. Android.SpyEye.2.origin является представителем троянов-шпионов, главная цель которых — получить доступ к SMS-сообщениям, поступающим на мобильный номер пользователя от банковских систем при выполнении ряда финансовых операций. В таких сообщениях содержится одноразовый код (так называемый mTAN-код), который пользователь должен ввести в специальную форму, чтобы подтвердить выполнение денежной транзакции, говорится в сообщении компании.
original.jpg


Троян отслеживает несколько системных событий: SMS_RECEIVED (получение нового SMS-сообщения), NEW_OUTGOING_CALL (исходящий с мобильного устройства звонок) и BOOT_COMPLETED (загрузка операционной системы).
Киберпреступники также имеют возможность определенным образом контролировать трояна удаленно. При поступлении нового сообщения Android.SpyEye.2.origin проверяет, содержится ли в тексте предназначенная для него команда. Если это так, вредоносная программа выполняет ее, а само сообщение удаляет.
Как удалось выяснить специалистам «Доктор Веб», злоумышленники могут задействовать несколько функций: активацию режима работы, при котором троян отправляет все вновь поступающие SMS на заданный номер, при этом целевой номер указывается в командном сообщении; деактивацию этого режима; команду на удаление трояна. Если управляющая команда во входящем сообщении отсутствует, информация о нем добавляется в специальную базу данных.
При обнаружении исходящего вызова, а также после загрузки операционной системы троян ждет 180 секунд, после чего помещает в ту же базу данных сведения о последнем входящем SMS-сообщении. Если же добавление этих сведений в базу было сделано ранее, то имеющиеся данные загружаются на сервер злоумышленников.
Следует также отметить, что после обработки поступающего SMS троян отправляет на принадлежащий злоумышленникам сервер информацию о номере мобильного телефона и идентификатор инфицированного устройства. Таким образом, помимо сведений, представляющих непосредственную финансовую ценность (mTAN-коды), в руки злоумышленников могут попасть и другие важные данные, например часть личной переписки жертвы.

https://myphone.mirtesen.ru/blog/4334508 ... 3345083881

Краев Евгений Леонидович

Nivel de acceso privado
Full members of NP "MOD"
Registrado
11 Nov 2009
Mensajes
2.243
Puntuación de reacción
19
Puntos
38
Edad
40
Ubicación
Россия, г.Мурманск.
Nokia 3310, ¿cuánto puede repetir: mrgreen:
 
Original message
Нокиа 3310, сколько можно повторять :mrgreen:

Детективное агентство ИКС-Инфо.

Зарегистрированный
Registrado
11 Nov 2010
Mensajes
204
Puntuación de reacción
8
Puntos
38
Edad
65
Ubicación
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Sitio web
www.iks-info.narod2.ru
АНР Полар Фокс dijo:
Nokia 3310, ¿cuánto puede repetir: mrgreen:

Entonces repito para android-living;): P :): D
 
Original message
АНР Полар Фокс dijo:
Нокиа 3310, сколько можно повторять :mrgreen:

Так я ж повторяю для андроидо-живущих ;) :p :) :D

Плотников Юрий Михайлович

Nivel de acceso privado
Full members of NP "MOD"
Registrado
21 Jul 2010
Mensajes
3.699
Puntuación de reacción
563
Puntos
113
Edad
71
Ubicación
Россия, Хабаровск. +7 914 544 16 90.
Sitio web
www.sysk-dv.ru
Gracias interesante!
 
Original message
Спасибо, интересно!
Registrado
20 May 2011
Mensajes
529
Puntuación de reacción
3
Puntos
16
Edad
52
Ubicación
Россия. Оренбургская область. Бузулук +7-922-850-8
¡OKAY! Novela, señaló.
 
Original message
ОК! Роман, принято к сведению.

D-Mass

Nivel de acceso privado
Registrado
27 Mar 2012
Mensajes
273
Puntuación de reacción
0
Puntos
16
Ubicación
Пермь
Sitio web
iapd.info
Детективное агентство ИКС-Инфо. Кривой Рог. dijo:
АНР Полар Фокс dijo:
Nokia 3310, ¿cuánto puede repetir: mrgreen:

Entonces repito para android-living;): P :): D
Gracias, Eugene, por citarme. Me quitó el pan: D: D: D, aunque tendré que ir a Grecia y tomar esta unidad con el androide y estudiar ... ¡así que gracias, Roman!
 
Original message
Детективное агентство ИКС-Инфо. Кривой Рог. dijo:
АНР Полар Фокс dijo:
Нокиа 3310, сколько можно повторять :mrgreen:

Так я ж повторяю для андроидо-живущих ;) :p :) :D
Спасибо, Евгений, за цитирование - отнял у меня хлебушек :D :D :D , хотя вот в Грецию ехать и придётся у мелкого брать этот агрегат с андроидом и учиться..., так что спасибо, Роман!!!

Краев Евгений Леонидович

Nivel de acceso privado
Full members of NP "MOD"
Registrado
11 Nov 2009
Mensajes
2.243
Puntuación de reacción
19
Puntos
38
Edad
40
Ubicación
Россия, г.Мурманск.
D-Mass dijo:
Детективное агентство ИКС-Инфо. Кривой Рог. dijo:
АНР Полар Фокс dijo:
Nokia 3310, ¿cuánto puede repetir: mrgreen:

Entonces repito para android-living;): P :): D
Gracias, Eugene, por citarme. Me quitó el pan: D: D: D, aunque tendré que ir a Grecia y tomar esta unidad con el androide y estudiar ... ¡así que gracias, Roman!
Lo sentimos, no somos del mal: D Estoy sentado en el Android. Aprende nada complicado: geek:
 
Original message
D-Mass dijo:
Детективное агентство ИКС-Инфо. Кривой Рог. dijo:
АНР Полар Фокс dijo:
Нокиа 3310, сколько можно повторять :mrgreen:

Так я ж повторяю для андроидо-живущих ;) :p :) :D
Спасибо, Евгений, за цитирование - отнял у меня хлебушек :D :D :D , хотя вот в Грецию ехать и придётся у мелкого брать этот агрегат с андроидом и учиться..., так что спасибо, Роман!!!
Извиняйте, это мы не со зла :D Сам сижу на андройде. Научишься, ничего сложного :geek: