Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

New Spy Trojan Steals SMS from Android Devices

Детективное агентство ИКС-Инфо.

Зарегистрированный
Inscrit
11 Nov. 2010
messages
204
Score de réaction
8
Points
38
Age
65
Localisation
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Site web
www.iks-info.narod2.ru
Doctor Web, développeur russe d'outils de sécurité de l'information, a annoncé l'apparition d'une nouvelle version de l'espion Android.SpyEye, conçue pour intercepter les SMS entrants des utilisateurs d'appareils mobiles par des cybercriminels.

La nouvelle version du cheval de Troie, ajoutée aux bases de données virales comme Android.SpyEye.2.origin, est distribuée sous le couvert de l'application de sécurité Android Security Suite Premium et possède une icône correspondante. Après avoir démarré le programme, l'image du bouclier et un code d'activation sont également affichés sur l'écran de l'appareil mobile.
Il y a quelques jours, certains experts ont déjà informé de ce cheval de Troie, mais les spécialistes de Doctor Web ont réussi à étudier ses fonctionnalités plus en détail. Android.SpyEye.2.origin est un représentant des chevaux de Troie de logiciels espions, dont le but principal est d'accéder aux messages SMS reçus sur le numéro de téléphone mobile d'un utilisateur à partir de systèmes bancaires lors de l'exécution d'un certain nombre de transactions financières. Ces messages contiennent un code unique (le soi-disant code mTAN), que l'utilisateur doit saisir sous une forme spéciale pour confirmer l'exécution de la transaction monétaire, a indiqué la société.
original.jpg


Le cheval de Troie surveille plusieurs événements système: SMS_RECEIVED (réception d'un nouveau message SMS), NEW_OUTGOING_CALL (appel sortant depuis un appareil mobile) et BOOT_COMPLETED (chargement du système d'exploitation).
Les cybercriminels ont également la possibilité de contrôler le cheval de Troie à distance d'une certaine manière. Lorsqu'un nouveau message arrive, Android.SpyEye.2.origin vérifie si le texte contient une commande qui lui est destinée. Si tel est le cas, le malware l'exécute et le message lui-même est supprimé.
Comme les spécialistes de Doctor Web ont réussi à le découvrir, les attaquants peuvent utiliser plusieurs fonctions: activation du mode de fonctionnement, dans lequel le cheval de Troie envoie tous les SMS nouvellement entrants au numéro spécifié, tandis que le numéro cible est indiqué dans le message de commande; désactivation de ce mode; pour supprimer le cheval de Troie. Si la commande de contrôle n'est pas incluse dans le message entrant, des informations à son sujet sont ajoutées à une base de données spéciale.
Lors de la détection d'un appel sortant, ainsi qu'après le chargement du système d'exploitation, le cheval de Troie attend 180 secondes, après quoi il place des informations sur le dernier message SMS entrant dans la même base de données. Si l'ajout de ces informations à la base de données a été effectué plus tôt, les données disponibles sont téléchargées sur le serveur attaquant.
Il convient également de noter qu'après avoir traité le SMS entrant, le cheval de Troie envoie des informations sur le numéro de téléphone mobile et l'identifiant de l'appareil infecté au serveur appartenant aux attaquants. Ainsi, en plus des informations de valeur financière directe (codes mTAN), d’autres données importantes, par exemple une partie de la correspondance personnelle de la victime, peuvent tomber entre les mains des agresseurs.

https://myphone.mirtesen.ru/blog/4334508 ... 3345083881
 
Original message
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщил о появлении новой версии шпиона Android.SpyEye, предназначенного для перехвата злоумышленниками входящих SMS-сообщений пользователей мобильных устройств.

Новая версия трояна, добавленная в вирусные базы как Android.SpyEye.2.origin, распространяется под видом защитного приложения Android Security Suite Premium и имеет соответствующую иконку. После запуска программы на экране мобильного устройства также отображается образ щита и некий код активации.
Несколько дней назад некоторые эксперты уже информировали об этом трояне, но специалистам «Доктор Веб» удалось более детально изучить его особенности. Android.SpyEye.2.origin является представителем троянов-шпионов, главная цель которых — получить доступ к SMS-сообщениям, поступающим на мобильный номер пользователя от банковских систем при выполнении ряда финансовых операций. В таких сообщениях содержится одноразовый код (так называемый mTAN-код), который пользователь должен ввести в специальную форму, чтобы подтвердить выполнение денежной транзакции, говорится в сообщении компании.
original.jpg


Троян отслеживает несколько системных событий: SMS_RECEIVED (получение нового SMS-сообщения), NEW_OUTGOING_CALL (исходящий с мобильного устройства звонок) и BOOT_COMPLETED (загрузка операционной системы).
Киберпреступники также имеют возможность определенным образом контролировать трояна удаленно. При поступлении нового сообщения Android.SpyEye.2.origin проверяет, содержится ли в тексте предназначенная для него команда. Если это так, вредоносная программа выполняет ее, а само сообщение удаляет.
Как удалось выяснить специалистам «Доктор Веб», злоумышленники могут задействовать несколько функций: активацию режима работы, при котором троян отправляет все вновь поступающие SMS на заданный номер, при этом целевой номер указывается в командном сообщении; деактивацию этого режима; команду на удаление трояна. Если управляющая команда во входящем сообщении отсутствует, информация о нем добавляется в специальную базу данных.
При обнаружении исходящего вызова, а также после загрузки операционной системы троян ждет 180 секунд, после чего помещает в ту же базу данных сведения о последнем входящем SMS-сообщении. Если же добавление этих сведений в базу было сделано ранее, то имеющиеся данные загружаются на сервер злоумышленников.
Следует также отметить, что после обработки поступающего SMS троян отправляет на принадлежащий злоумышленникам сервер информацию о номере мобильного телефона и идентификатор инфицированного устройства. Таким образом, помимо сведений, представляющих непосредственную финансовую ценность (mTAN-коды), в руки злоумышленников могут попасть и другие важные данные, например часть личной переписки жертвы.

https://myphone.mirtesen.ru/blog/4334508 ... 3345083881

Краев Евгений Леонидович

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
11 Nov. 2009
messages
2,245
Score de réaction
22
Points
38
Age
40
Localisation
Россия, г.Мурманск.
Nokia 3310, combien pouvez-vous répéter: mrgreen:
 
Original message
Нокиа 3310, сколько можно повторять :mrgreen:

Детективное агентство ИКС-Инфо.

Зарегистрированный
Inscrit
11 Nov. 2010
messages
204
Score de réaction
8
Points
38
Age
65
Localisation
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Site web
www.iks-info.narod2.ru
АНР Полар Фокс à dit:
Nokia 3310, combien pouvez-vous répéter: mrgreen:

Je répète donc pour l'androïde vivant;): P :): D
 
Original message
АНР Полар Фокс à dit:
Нокиа 3310, сколько можно повторять :mrgreen:

Так я ж повторяю для андроидо-живущих ;) :p :) :D

Плотников Юрий Михайлович

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
21 Juil. 2010
messages
3,699
Score de réaction
563
Points
113
Age
71
Localisation
Россия, Хабаровск. +7 914 544 16 90.
Site web
www.sysk-dv.ru
Merci, intéressant!
 
Original message
Спасибо, интересно!
Inscrit
20 Mai 2011
messages
529
Score de réaction
3
Points
16
Age
53
Localisation
Россия. Оренбургская область. Бузулук +7-922-850-8
D'ACCORD! Roman, noté.
 
Original message
ОК! Роман, принято к сведению.

D-Mass

Niveau d'accès privé
Inscrit
27 Mars 2012
messages
273
Score de réaction
0
Points
16
Localisation
Пермь
Site web
iapd.info
Детективное агентство ИКС-Инфо. Кривой Рог. à dit:
АНР Полар Фокс à dit:
Nokia 3310, combien pouvez-vous répéter: mrgreen:

Je répète donc pour l'androïde vivant;): P :): D
Merci, Eugene, d'avoir cité - il m'a pris le pain: D: D: D, bien que je doive aller en Grèce et prendre cet appareil avec l'androïde et étudier ... alors merci Roman !!!
 
Original message
Детективное агентство ИКС-Инфо. Кривой Рог. à dit:
АНР Полар Фокс à dit:
Нокиа 3310, сколько можно повторять :mrgreen:

Так я ж повторяю для андроидо-живущих ;) :p :) :D
Спасибо, Евгений, за цитирование - отнял у меня хлебушек :D :D :D , хотя вот в Грецию ехать и придётся у мелкого брать этот агрегат с андроидом и учиться..., так что спасибо, Роман!!!

Краев Евгений Леонидович

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
11 Nov. 2009
messages
2,245
Score de réaction
22
Points
38
Age
40
Localisation
Россия, г.Мурманск.
D-Mass à dit:
Детективное агентство ИКС-Инфо. Кривой Рог. à dit:
АНР Полар Фокс à dit:
Nokia 3310, combien pouvez-vous répéter: mrgreen:

Je répète donc pour l'androïde vivant;): P :): D
Merci, Eugene, d'avoir cité - il m'a pris le pain: D: D: D, bien que je doive aller en Grèce et prendre cet appareil avec l'androïde et étudier ... alors merci Roman !!!
Désolé, nous ne sommes pas du mal: D Je suis assis sur l'androïde. Apprenez rien de compliqué: geek:
 
Original message
D-Mass à dit:
Детективное агентство ИКС-Инфо. Кривой Рог. à dit:
АНР Полар Фокс à dit:
Нокиа 3310, сколько можно повторять :mrgreen:

Так я ж повторяю для андроидо-живущих ;) :p :) :D
Спасибо, Евгений, за цитирование - отнял у меня хлебушек :D :D :D , хотя вот в Грецию ехать и придётся у мелкого брать этот агрегат с андроидом и учиться..., так что спасибо, Роман!!!
Извиняйте, это мы не со зла :D Сам сижу на андройде. Научишься, ничего сложного :geek: