- Регистрация
- 11 Ноябрь 2010
- Сообщения
- 204
- Реакции
- 8
- Баллы
- 38
- Возраст
- 65
- Веб-сайт
- www.iks-info.narod2.ru
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщил о появлении новой версии шпиона Android.SpyEye, предназначенного для перехвата злоумышленниками входящих SMS-сообщений пользователей мобильных устройств.
Новая версия трояна, добавленная в вирусные базы как Android.SpyEye.2.origin, распространяется под видом защитного приложения Android Security Suite Premium и имеет соответствующую иконку. После запуска программы на экране мобильного устройства также отображается образ щита и некий код активации.
Несколько дней назад некоторые эксперты уже информировали об этом трояне, но специалистам «Доктор Веб» удалось более детально изучить его особенности. Android.SpyEye.2.origin является представителем троянов-шпионов, главная цель которых — получить доступ к SMS-сообщениям, поступающим на мобильный номер пользователя от банковских систем при выполнении ряда финансовых операций. В таких сообщениях содержится одноразовый код (так называемый mTAN-код), который пользователь должен ввести в специальную форму, чтобы подтвердить выполнение денежной транзакции, говорится в сообщении компании.
Троян отслеживает несколько системных событий: SMS_RECEIVED (получение нового SMS-сообщения), NEW_OUTGOING_CALL (исходящий с мобильного устройства звонок) и BOOT_COMPLETED (загрузка операционной системы).
Киберпреступники также имеют возможность определенным образом контролировать трояна удаленно. При поступлении нового сообщения Android.SpyEye.2.origin проверяет, содержится ли в тексте предназначенная для него команда. Если это так, вредоносная программа выполняет ее, а само сообщение удаляет.
Как удалось выяснить специалистам «Доктор Веб», злоумышленники могут задействовать несколько функций: активацию режима работы, при котором троян отправляет все вновь поступающие SMS на заданный номер, при этом целевой номер указывается в командном сообщении; деактивацию этого режима; команду на удаление трояна. Если управляющая команда во входящем сообщении отсутствует, информация о нем добавляется в специальную базу данных.
При обнаружении исходящего вызова, а также после загрузки операционной системы троян ждет 180 секунд, после чего помещает в ту же базу данных сведения о последнем входящем SMS-сообщении. Если же добавление этих сведений в базу было сделано ранее, то имеющиеся данные загружаются на сервер злоумышленников.
Следует также отметить, что после обработки поступающего SMS троян отправляет на принадлежащий злоумышленникам сервер информацию о номере мобильного телефона и идентификатор инфицированного устройства. Таким образом, помимо сведений, представляющих непосредственную финансовую ценность (mTAN-коды), в руки злоумышленников могут попасть и другие важные данные, например часть личной переписки жертвы.
https://myphone.mirtesen.ru/blog/4334508 ... 3345083881
Новая версия трояна, добавленная в вирусные базы как Android.SpyEye.2.origin, распространяется под видом защитного приложения Android Security Suite Premium и имеет соответствующую иконку. После запуска программы на экране мобильного устройства также отображается образ щита и некий код активации.
Несколько дней назад некоторые эксперты уже информировали об этом трояне, но специалистам «Доктор Веб» удалось более детально изучить его особенности. Android.SpyEye.2.origin является представителем троянов-шпионов, главная цель которых — получить доступ к SMS-сообщениям, поступающим на мобильный номер пользователя от банковских систем при выполнении ряда финансовых операций. В таких сообщениях содержится одноразовый код (так называемый mTAN-код), который пользователь должен ввести в специальную форму, чтобы подтвердить выполнение денежной транзакции, говорится в сообщении компании.
Троян отслеживает несколько системных событий: SMS_RECEIVED (получение нового SMS-сообщения), NEW_OUTGOING_CALL (исходящий с мобильного устройства звонок) и BOOT_COMPLETED (загрузка операционной системы).
Киберпреступники также имеют возможность определенным образом контролировать трояна удаленно. При поступлении нового сообщения Android.SpyEye.2.origin проверяет, содержится ли в тексте предназначенная для него команда. Если это так, вредоносная программа выполняет ее, а само сообщение удаляет.
Как удалось выяснить специалистам «Доктор Веб», злоумышленники могут задействовать несколько функций: активацию режима работы, при котором троян отправляет все вновь поступающие SMS на заданный номер, при этом целевой номер указывается в командном сообщении; деактивацию этого режима; команду на удаление трояна. Если управляющая команда во входящем сообщении отсутствует, информация о нем добавляется в специальную базу данных.
При обнаружении исходящего вызова, а также после загрузки операционной системы троян ждет 180 секунд, после чего помещает в ту же базу данных сведения о последнем входящем SMS-сообщении. Если же добавление этих сведений в базу было сделано ранее, то имеющиеся данные загружаются на сервер злоумышленников.
Следует также отметить, что после обработки поступающего SMS троян отправляет на принадлежащий злоумышленникам сервер информацию о номере мобильного телефона и идентификатор инфицированного устройства. Таким образом, помимо сведений, представляющих непосредственную финансовую ценность (mTAN-коды), в руки злоумышленников могут попасть и другие важные данные, например часть личной переписки жертвы.
https://myphone.mirtesen.ru/blog/4334508 ... 3345083881