- Inscrit
- 11 Nov. 2010
- messages
- 204
- Score de réaction
- 8
- Points
- 38
- Age
- 65
- Localisation
- Украина, Кривой Рог. +380 98 720 3431; +380 93 743
- Site web
- www.iks-info.narod2.ru
Doctor Web, développeur russe d'outils de sécurité de l'information, a annoncé l'apparition d'une nouvelle version de l'espion Android.SpyEye, conçue pour intercepter les SMS entrants des utilisateurs d'appareils mobiles par des cybercriminels.
La nouvelle version du cheval de Troie, ajoutée aux bases de données virales comme Android.SpyEye.2.origin, est distribuée sous le couvert de l'application de sécurité Android Security Suite Premium et possède une icône correspondante. Après avoir démarré le programme, l'image du bouclier et un code d'activation sont également affichés sur l'écran de l'appareil mobile.
Il y a quelques jours, certains experts ont déjà informé de ce cheval de Troie, mais les spécialistes de Doctor Web ont réussi à étudier ses fonctionnalités plus en détail. Android.SpyEye.2.origin est un représentant des chevaux de Troie de logiciels espions, dont le but principal est d'accéder aux messages SMS reçus sur le numéro de téléphone mobile d'un utilisateur à partir de systèmes bancaires lors de l'exécution d'un certain nombre de transactions financières. Ces messages contiennent un code unique (le soi-disant code mTAN), que l'utilisateur doit saisir sous une forme spéciale pour confirmer l'exécution de la transaction monétaire, a indiqué la société.
Le cheval de Troie surveille plusieurs événements système: SMS_RECEIVED (réception d'un nouveau message SMS), NEW_OUTGOING_CALL (appel sortant depuis un appareil mobile) et BOOT_COMPLETED (chargement du système d'exploitation).
Les cybercriminels ont également la possibilité de contrôler le cheval de Troie à distance d'une certaine manière. Lorsqu'un nouveau message arrive, Android.SpyEye.2.origin vérifie si le texte contient une commande qui lui est destinée. Si tel est le cas, le malware l'exécute et le message lui-même est supprimé.
Comme les spécialistes de Doctor Web ont réussi à le découvrir, les attaquants peuvent utiliser plusieurs fonctions: activation du mode de fonctionnement, dans lequel le cheval de Troie envoie tous les SMS nouvellement entrants au numéro spécifié, tandis que le numéro cible est indiqué dans le message de commande; désactivation de ce mode; pour supprimer le cheval de Troie. Si la commande de contrôle n'est pas incluse dans le message entrant, des informations à son sujet sont ajoutées à une base de données spéciale.
Lors de la détection d'un appel sortant, ainsi qu'après le chargement du système d'exploitation, le cheval de Troie attend 180 secondes, après quoi il place des informations sur le dernier message SMS entrant dans la même base de données. Si l'ajout de ces informations à la base de données a été effectué plus tôt, les données disponibles sont téléchargées sur le serveur attaquant.
Il convient également de noter qu'après avoir traité le SMS entrant, le cheval de Troie envoie des informations sur le numéro de téléphone mobile et l'identifiant de l'appareil infecté au serveur appartenant aux attaquants. Ainsi, en plus des informations de valeur financière directe (codes mTAN), d’autres données importantes, par exemple une partie de la correspondance personnelle de la victime, peuvent tomber entre les mains des agresseurs.
https://myphone.mirtesen.ru/blog/4334508 ... 3345083881
La nouvelle version du cheval de Troie, ajoutée aux bases de données virales comme Android.SpyEye.2.origin, est distribuée sous le couvert de l'application de sécurité Android Security Suite Premium et possède une icône correspondante. Après avoir démarré le programme, l'image du bouclier et un code d'activation sont également affichés sur l'écran de l'appareil mobile.
Il y a quelques jours, certains experts ont déjà informé de ce cheval de Troie, mais les spécialistes de Doctor Web ont réussi à étudier ses fonctionnalités plus en détail. Android.SpyEye.2.origin est un représentant des chevaux de Troie de logiciels espions, dont le but principal est d'accéder aux messages SMS reçus sur le numéro de téléphone mobile d'un utilisateur à partir de systèmes bancaires lors de l'exécution d'un certain nombre de transactions financières. Ces messages contiennent un code unique (le soi-disant code mTAN), que l'utilisateur doit saisir sous une forme spéciale pour confirmer l'exécution de la transaction monétaire, a indiqué la société.
Le cheval de Troie surveille plusieurs événements système: SMS_RECEIVED (réception d'un nouveau message SMS), NEW_OUTGOING_CALL (appel sortant depuis un appareil mobile) et BOOT_COMPLETED (chargement du système d'exploitation).
Les cybercriminels ont également la possibilité de contrôler le cheval de Troie à distance d'une certaine manière. Lorsqu'un nouveau message arrive, Android.SpyEye.2.origin vérifie si le texte contient une commande qui lui est destinée. Si tel est le cas, le malware l'exécute et le message lui-même est supprimé.
Comme les spécialistes de Doctor Web ont réussi à le découvrir, les attaquants peuvent utiliser plusieurs fonctions: activation du mode de fonctionnement, dans lequel le cheval de Troie envoie tous les SMS nouvellement entrants au numéro spécifié, tandis que le numéro cible est indiqué dans le message de commande; désactivation de ce mode; pour supprimer le cheval de Troie. Si la commande de contrôle n'est pas incluse dans le message entrant, des informations à son sujet sont ajoutées à une base de données spéciale.
Lors de la détection d'un appel sortant, ainsi qu'après le chargement du système d'exploitation, le cheval de Troie attend 180 secondes, après quoi il place des informations sur le dernier message SMS entrant dans la même base de données. Si l'ajout de ces informations à la base de données a été effectué plus tôt, les données disponibles sont téléchargées sur le serveur attaquant.
Il convient également de noter qu'après avoir traité le SMS entrant, le cheval de Troie envoie des informations sur le numéro de téléphone mobile et l'identifiant de l'appareil infecté au serveur appartenant aux attaquants. Ainsi, en plus des informations de valeur financière directe (codes mTAN), d’autres données importantes, par exemple une partie de la correspondance personnelle de la victime, peuvent tomber entre les mains des agresseurs.
https://myphone.mirtesen.ru/blog/4334508 ... 3345083881
Original message
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщил о появлении новой версии шпиона Android.SpyEye, предназначенного для перехвата злоумышленниками входящих SMS-сообщений пользователей мобильных устройств.
Новая версия трояна, добавленная в вирусные базы как Android.SpyEye.2.origin, распространяется под видом защитного приложения Android Security Suite Premium и имеет соответствующую иконку. После запуска программы на экране мобильного устройства также отображается образ щита и некий код активации.
Несколько дней назад некоторые эксперты уже информировали об этом трояне, но специалистам «Доктор Веб» удалось более детально изучить его особенности. Android.SpyEye.2.origin является представителем троянов-шпионов, главная цель которых — получить доступ к SMS-сообщениям, поступающим на мобильный номер пользователя от банковских систем при выполнении ряда финансовых операций. В таких сообщениях содержится одноразовый код (так называемый mTAN-код), который пользователь должен ввести в специальную форму, чтобы подтвердить выполнение денежной транзакции, говорится в сообщении компании.
Троян отслеживает несколько системных событий: SMS_RECEIVED (получение нового SMS-сообщения), NEW_OUTGOING_CALL (исходящий с мобильного устройства звонок) и BOOT_COMPLETED (загрузка операционной системы).
Киберпреступники также имеют возможность определенным образом контролировать трояна удаленно. При поступлении нового сообщения Android.SpyEye.2.origin проверяет, содержится ли в тексте предназначенная для него команда. Если это так, вредоносная программа выполняет ее, а само сообщение удаляет.
Как удалось выяснить специалистам «Доктор Веб», злоумышленники могут задействовать несколько функций: активацию режима работы, при котором троян отправляет все вновь поступающие SMS на заданный номер, при этом целевой номер указывается в командном сообщении; деактивацию этого режима; команду на удаление трояна. Если управляющая команда во входящем сообщении отсутствует, информация о нем добавляется в специальную базу данных.
При обнаружении исходящего вызова, а также после загрузки операционной системы троян ждет 180 секунд, после чего помещает в ту же базу данных сведения о последнем входящем SMS-сообщении. Если же добавление этих сведений в базу было сделано ранее, то имеющиеся данные загружаются на сервер злоумышленников.
Следует также отметить, что после обработки поступающего SMS троян отправляет на принадлежащий злоумышленникам сервер информацию о номере мобильного телефона и идентификатор инфицированного устройства. Таким образом, помимо сведений, представляющих непосредственную финансовую ценность (mTAN-коды), в руки злоумышленников могут попасть и другие важные данные, например часть личной переписки жертвы.
https://myphone.mirtesen.ru/blog/4334508 ... 3345083881
Новая версия трояна, добавленная в вирусные базы как Android.SpyEye.2.origin, распространяется под видом защитного приложения Android Security Suite Premium и имеет соответствующую иконку. После запуска программы на экране мобильного устройства также отображается образ щита и некий код активации.
Несколько дней назад некоторые эксперты уже информировали об этом трояне, но специалистам «Доктор Веб» удалось более детально изучить его особенности. Android.SpyEye.2.origin является представителем троянов-шпионов, главная цель которых — получить доступ к SMS-сообщениям, поступающим на мобильный номер пользователя от банковских систем при выполнении ряда финансовых операций. В таких сообщениях содержится одноразовый код (так называемый mTAN-код), который пользователь должен ввести в специальную форму, чтобы подтвердить выполнение денежной транзакции, говорится в сообщении компании.
Троян отслеживает несколько системных событий: SMS_RECEIVED (получение нового SMS-сообщения), NEW_OUTGOING_CALL (исходящий с мобильного устройства звонок) и BOOT_COMPLETED (загрузка операционной системы).
Киберпреступники также имеют возможность определенным образом контролировать трояна удаленно. При поступлении нового сообщения Android.SpyEye.2.origin проверяет, содержится ли в тексте предназначенная для него команда. Если это так, вредоносная программа выполняет ее, а само сообщение удаляет.
Как удалось выяснить специалистам «Доктор Веб», злоумышленники могут задействовать несколько функций: активацию режима работы, при котором троян отправляет все вновь поступающие SMS на заданный номер, при этом целевой номер указывается в командном сообщении; деактивацию этого режима; команду на удаление трояна. Если управляющая команда во входящем сообщении отсутствует, информация о нем добавляется в специальную базу данных.
При обнаружении исходящего вызова, а также после загрузки операционной системы троян ждет 180 секунд, после чего помещает в ту же базу данных сведения о последнем входящем SMS-сообщении. Если же добавление этих сведений в базу было сделано ранее, то имеющиеся данные загружаются на сервер злоумышленников.
Следует также отметить, что после обработки поступающего SMS троян отправляет на принадлежащий злоумышленникам сервер информацию о номере мобильного телефона и идентификатор инфицированного устройства. Таким образом, помимо сведений, представляющих непосредственную финансовую ценность (mTAN-коды), в руки злоумышленников могут попасть и другие важные данные, например часть личной переписки жертвы.
https://myphone.mirtesen.ru/blog/4334508 ... 3345083881