Методы обнаружения вирусов

26 октября 2015 года

Популярность мобильного банкинга абсолютно баста еще перестать отдает спокойствия киберпреступникам, соответственно неудивительно, будто вирусные аналитики фирмы «Доктор Веб» продолжают концентрировать возникновение абсолютно баста новеньких банковских троянцев, предназначенных для кражи денег у хозяев Android-устройств. На настоящий один чуткость наших профессионалов завлек еще один представитель семейства Android.BankBot, о котором так что сходит говорок в подлинном материале.

Обнаруженный вирусными аналитиками «Доктор Веб» троянец, получивший имя Android.BankBot.80.origin, замаскирован злодеями под официальное приложение-клиент одной из русских кредитных организаций так что имеет надлежащее имя, а уж уж уж уж уж уж уж тоже значок, скопированный из заправдашнего банковского покупателя для Android. коли обманутый юзер установит так что запустит троянца, тот попробует приобрести доступ к правам админа мобильного устройства, показывая соответственный запрос сызнова так что сызнова перед началом тех пор, покамест жертва перестать согласится реализовать требуемое действие. там этого Android.BankBot.80.origin удаляет раньше рожденный на первостепенном экране ярлык приложения так что немедля же начинает вредоносную деятельность.

screen Android.BankBot.80.origin #drweb

В частности, троянец сканирует адресную книжку юзера так что посылает по всем обнаруженным в ней телефонным номерам СМС-сообщение зрелища «Привет, проголосуй за меня http://******konkurs.ru/». При переходе по указанному в сообщении веб-адресу получатели предоставленного СМС попадают на жульнический сайт, якобы связанный с проводимым в неподдельное час конкурсом фотографии. С предоставленного веб-портала на мобильные устройства возможных жертв автоматом загружается одна из трансформаций Android.BankBot.80.origin, детектируемая Антивирусом Dr.Web сколько Android.SmsBot.472.origin. закончить считая того, на данном же на веб-сайте обладателям смартфонов так что планшетов под управлением всевозможных операционных систем тоже предлагается найти особую программу для участия в процессе голосования за наилучшие работы фотографов. впрочем это – едва-только маневр киберпреступников, призванная «украсить» жульнический портал: за пределами зависимости от того, какую мобильную платформу в результате изберет пользователь, для загрузки ему же полно предложен абсолютно баста тот же банкер, предназначенный для инфецирования ОС Android.

screen Android.BankBot.80.origin #drweb

screen Android.BankBot.80.origin #drweb

Одновременно с рассылкой СМС-спама Android.BankBot.80.origin соединяется с управляющим сервером так что передает на него известие об успешном инфецировании Android-смартфона либо планшета. между прочего в отправляемом запросе троянец показывает последующую информацию:

  • название мобильного оператора;
  • модель устройства;
  • IMEI-идентификатор;
  • номер мобильника жертвы;
  • версия ОС;
  • язык системы.

Затем Android.BankBot.80.origin ждет поступления последующих команд злоумышленников, для чего с конкретной периодичностью связывается с удаленным узлом на дисциплина возникновения новеньких указаний вирусописателей. Банкер множить реализовать надлежащие директивы:

  • call_number – подключить переадресацию звонков на указанный номер;
  • sms_grab – найти временной пауза сокрытия входящих СМС – коли сообщения поступают в данный период, троянец перекрывает соответственные системные уведомления, а уж уж уж уж уж уж уж сами СМС удаляет;
  • sms_send – послать СМС;
  • ussd – реализовать USSD-запрос;
  • delivery – реализовать рассылку СМС-сообщения с данным текстом всем контактам из телефонной книги;
  • new_url – поменять адресок управляющего сервера.

Основное назначение предоставленного троянца полностью классически – неприметная воровство денег у русских покупателей ряда сотовых операторов, кредитных организаций, а уж уж уж уж уж уж уж тоже юзеров нескольких известных платежных систем. В частности, вирусные аналитики «Доктор Веб» закрепили испытание банкером баланса мобильного телефона, банковского счета большой кредитной организации, а уж уж уж уж уж уж уж тоже известной платежной системы. Например, коли на счету мобильного мобильника жертвы имелись средства, Android.BankBot.80.origin старался реализовать обеспеченный расходование в пользу злоумышленников с применением предназначенных сервисных номеров, подобных сколько 7878 так что 3116. а уж уж уж уж уж уж уж коли капиталы присутствовали на банковском счете либо счете платежной системы, троянец решал пробы утащить их, послав соответственную сервисную команду в СМС-сообщении. закончить считая этого, банкер старался приобрести доступ к собственному офису обслуживания мобильного оператора, а уж уж уж уж уж уж уж тоже одной из учетных записей банковского обслуживания Visa известной платежной системы.

Специалисты «Доктор Веб» нашли надлежащие отель телефонов так что банковских карт, на коие киберпреступники старались переместить деньги:

  • Номера телефонов: 9612490525, 9605116893;
  • Карты: VISA 4276880172933990, VISA 4276880101136772.

Вирусописатели реализовали в троянце жутко интересный механизм, который-нибудь призван растянуть срок присутствия вредного приложения на зараженных устройствах сколько мироздание перед началом тех пор, покамест троянец благополучно перестать выполнит хищение средств. Т. к. Android.BankBot.80.origin воплотит в жизнь массовую рассылку СМС по всем имеющимся у юзера контактам, спозаранок либо поздно у кого-нибудь из получателей извещений обязаны появиться конкретные сомнения в их происхождении. более несложный так что неприкрытый метод понять, вправду ли пришедшее СМС было отправлено вашим родственником, известным либо сотрудником – это позвонить на его номер так что хватить лично. Поэтому, для того, чтобы юзера перестать сумели вовремя предотвратить о наличии троянца на его мобильном устройстве, преступники предусмотрели в функционале Android.BankBot.80.origin блокировку «опасных» для их звонков. немедля там рассылки СМС-спама банкер инициализирует переадресацию любых входящих вызовов на номер +79009999999, для тех самым перестать всего лишая свою жертву полномочия иметься оперативно предупрежденным о наличии проблемы, однако тоже так что отчасти «отрезая» пострадавшего юзера от наружного мира.

Специалисты фирмы «Доктор Веб» в еще один один безотступно рекомендуют обладателям мобильных механизмов перестать ставить программы, приобретенные из перестать делать внушающих доверие источников, а уж уж уж уж уж уж уж тоже избегать сомнительные СМС-сообщения так что перестать сообщаться по указанным в их ссылкам. абсолютно баста популярные гибриды троянца Android.BankBot.80.origin благополучно обнаруживаются так что удаляются антивирусными продуктами Dr.Web для Android, соответственно для наших юзеров он перестать воображает опасности.

Защитите ваше Android-устройство с поддержкой Dr.Web

Купить онлайн Купить чрез гугл Play Бесплатно
НОВОЕ НА САЙТЕ

23 апреля 2024 года

Обращаем внимательность на дальнейшее обновление пасмурной версии песочницы Dr.Web vxCube, в взаимоотношения с чем 24 апреля с 13:00 перед началом 14:00 по столичному времени обслуживание будет недоступен для использования.

В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... Антивирус Dr.Web

Бизнес-школа «БИЗНЕС ИНСАЙТ» и проект «ЭКСПЕРТЫ» приглашают на III Всероссийский онлайн-форум «БИЗНЕС. ВЕСНА 2024». Бизнес-форум — важнейшее событие в мире бизнеса. На одной площадке соберутся действующие предприниматели, эксперты-практики, чтобы поделиться […]

The post 25-26.05.24г. 10.00-15.00. III Всероссийский форум «БИЗН... Новости Безопастности

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web