Методы обнаружения вирусов

26 ноября 2014 года

Вирусные аналитики фирме «Доктор Веб» обследовали новенького троянца, предназначенного для инфецирования смартфонов так точно планшетов под управлением ОС Android. предоставленная вредная программа, внесенная в вирусную основание под именованием Android.BankBot.34.origin, способна бондить индивидуальную информацию хозяев мобильных устройств, а уж уж уж уж уж еще тибрить валютные средства с банковских счетов так точно счетов мобильных телефонов своих жертв.

Начать свою вредоносную деятельность Android.BankBot.34.origin помножать всего позже установки в систему самим обладателем мобильного устройства. в взаимоотношения с этим с целью повышения вероятности установки так точно пуска троянца вероятными жертвами авторы Android.BankBot.34.origin распространяют его под пейзажем системного обновления так точно снабжают ярлыком одной из известных программ. Стоит отметить, точно выбор приложения для имитации полностью зависит от выдумки вирусописателей так точно помножать обретаться совсем любым. позже установки троянец размещает домашний ярлык на основном экране, при данном он помножать соседствовать возле с ярлыком уникальной программы, в случае в случае в случае коли она уже наличествует в системе. похожим образом, неопытные юзеры имеют кончено шансы перепутать приложения так точно нечаянно пустить троянца заместо неподдельного ПО. в случае в случае в случае коли же хозяин зараженного мобильного устройства закончить активирует вредное приложение позже его установки самостоятельно, пуск троянца кончено точно тоже произойдет, т. к. в Android.BankBot.34.origin предусмотрена самодействующая загрузка при каждом включении операционной системы.

Вслед за собственной инициализацией Android.BankBot.34.origin запрашивает у жертвы доступ к функциям админа мобильного устройства, кои в кое-какой степени дозволяют вредоносному приложению затруднить его деинсталляцию. помимо того, троянец удаляет рожденный им же раньше ярлык в случае в случае в случае в случае коли пуск Android.BankBot.34.origin выполнялся самим обладателем смартфона либо планшета. позже этого троянец приступает конкретно к вредной деятельности.

screen

Фактически, Android.BankBot.34.origin в силах сбыть на зараженном Android-устройстве пара сценария атаки. основной сценарий впрямую зависит от поведения самого юзера так точно задействуется, кой-когда тот старается пустить одно из интересующих злоумышленников приложений. в случае в случае в случае коли хозяин инфицированного троянцем смартфона либо планшета запустит схожую программу, Android.BankBot.34.origin покажет поверх ее интерфейса фишинговое диалоговое окно с полями для ввода секретной инфы – логина так точно пароля, отель мобильника либо сведений о кредитной карте. При данном для всякого из этих приложений троянец очень правдоподобно имитирует соответственную форму запроса, точно произносит о желании вирусописателей потребовать словно можно шабаш меньше подозрений у своих жертв. похожим образом киберпреступники штурмуют надлежащие мобильные приложения:

  • Google Play;
  • Google Play Music;
  • Gmail;
  • WhatsApp;
  • Viber;
  • Instagram;
  • Skype;
  • «ВКонтакте»;
  • «Одноклассники»;
  • Facebook;
  • Twitter.

В конечном результате вся введенная жертвой уведомление передается троянцем на управляющий сервер.

screenscreenscreen

Реализация второго сценария атаки, напротив, закончить зависит от совершаемых юзером действий так точно происходит всего в соответствии с указаниями злоумышленников, поступающими от удаленного узла. В частности, по команде с управляющего сервера Android.BankBot.34.origin помножать преисполнить надлежащие операции:

  • начать либо застопорить пояс входящих так точно исходящих СМС;
  • выполнить USSD-запрос;
  • внести в грязный копия конкретный номер, сообщения с коего будут хорониться от юзера (по умолчанию в перечне содержатся сервисные отель ряда телефонных операторов, системы мобильного банкинга популярного отечественного банка, а уж уж уж уж уж еще известной платежной платформы);
  • очистить копия блокируемых номеров;
  • передать на сервер информацию об поставленных на устройстве приложениях;
  • выполнить отправку СМС-сообщения;
  • передать на сервер идентификатор вредной программы;
  • отобразить на экране диалоговое окно либо известие в соответствии с приобретенными с управляющего сервера параметрами (например, в команде помножать заноситься текст, предназначенный для демонстрации на экране, число полей для ввода заданных так точно т. п.).

Примечательно, точно адресок главного управляющего сервера Android.BankBot.34.origin предрасположен в анонимной паутины Tor, а уж уж уж уж уж слияние по сообразному защищенному протоколу гарантируется за счет употребления в троянце кода официального покупателя для включения к сетевым ресурсам с псевдодоменом .onion. похожий зачисление гарантирует создателям вредных приложений высшую уровень защищенности так точно кончено почаще начинает встречаться в Android-троянцах.

Благодаря тому, точно Android.BankBot.34.origin в силах неприметно для хозяина зараженного мобильного устройства отправлять так точно перехватывать СМС-сообщения, киберпреступники имеют кончено шансы применять данную вредоносную программу в качестве банковского троянца для похищения валютных денег со счетов своих жертв при поддержке управляющих СМС-команд мобильного банкинга. подобным образом преступники имеют кончено шансы уворовать средства с мобильного счета пользователей, пользуясь USSD-командами так точно переведя конкретную сумму на домашний телефонный номер. При данном копия атакуемых мобильных операторов так точно кредитных организаций почти ничуть закончить ограничен так точно полностью зависит от текущих потребностей авторов вредной программы. В частности, большему риску подвержены покупатели тех банков так точно платежных систем, кои предлагают услугу управления счетом с поддержкой СМС-сообщений, а уж уж уж уж уж еще абоненты операторов мобильной связи, предоставляющих функцию мобильного перевода со счетов телефонов.

Более того, умение троянца исключить на дисплей мобильного устройства хоть какое известие либо диалоговое окно произвольной формы так точно содержания раскрывает перед киберпреступниками почти неограниченные способности по совершению самых различных атак. Например, похитив у юзера аутентификационные заданные для доступа к учетной записи одной из общественных сетей, преступники имеют кончено шансы поменять пароль доступа к ней так точно спустить вредной программе команду на демонстрацию сообщения образа «Ваша учетная запись заблокирована, для разблокировки исполните крепкий расходование на номер 1234». еще авторы Android.BankBot.34.origin имеют кончено шансы «приказать» троянцу от имени банка исключить на дисплей запрос ввода пароля для доступа к учетной записи онлайн-банкинга жертвы так точно принять контроль над всеми ее счетами. похожим образом, реализуемый этой вредной программой функционал воображает очень нешуточную угроза для хозяев мобильных Android-устройств.

Во избежание инфецирования механизмов этим троянцем эксперты фирме «Доктор Веб» советуют юзерам закончить становить приложения, приобретенные из сомнительных источников, а уж уж уж уж уж еще по способности запретить загрузку программ, минуя каталог гугл Play. помимо того, при аппарате приложений очень важно обращать забота на функции, доступ к коим они запрашивают: в случае в случае в случае коли программа вызывает у вас сомнения, желательно отречься от ее инсталляции.

Запись для детектирования Android.BankBot.34.origin оперативно внесена в вирусную основание фирме «Доктор Веб», в взаимоотношения с этим юзеры Антивируса Dr.Web для Android так точно Антивируса Dr.Web для Android Light накрепко защищены от действий этого троянца.

Подробности о троянце

Защитите ваше Android-устройство с поддержкой Dr.Web

Купить онлайн Купить чрез гугл Play Купить чрез СМС Бесплатно
НОВОЕ НА САЙТЕ

23 апреля 2024 года

Обращаем внимательность на дальнейшее обновление пасмурной версии песочницы Dr.Web vxCube, в взаимоотношения с чем 24 апреля с 13:00 перед началом 14:00 по столичному времени обслуживание будет недоступен для использования.

В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... Антивирус Dr.Web

Бизнес-школа «БИЗНЕС ИНСАЙТ» и проект «ЭКСПЕРТЫ» приглашают на III Всероссийский онлайн-форум «БИЗНЕС. ВЕСНА 2024». Бизнес-форум — важнейшее событие в мире бизнеса. На одной площадке соберутся действующие предприниматели, эксперты-практики, чтобы поделиться […]

The post 25-26.05.24г. 10.00-15.00. III Всероссийский форум «БИЗН... Новости Безопастности

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web