Методы обнаружения вирусов

12 мая 2016 года

В реальное времена есть сотни разных представителей банковских троянцев для ОС Android, например чисто равный из них – Android.SmsSpy.88.origin, знакомый вирусным аналитикам корпорации «Доктор Веб» вновь с 2014 года. закончить делать делать обращая внимания на собственный лета данная вредная программа совершенно закончить делать делать потеряла актуальности, например словно едва вирусописатели усовершенствовали ее функционал, сделав банкера закончить делать менее коварным например чисто добавив опции троянца-вымогателя. Банковские троянцы, заражающие мобильные устройства под управлением ОС Android, воображают собой одну из ключевых опасностей для пользователей, например словно едва способны сбондить точка гроши со счетов своих жертв. О «высотах», коих смог завоевать Android.SmsSpy.88.origin, мы поведаем в данном материале.

Первые версии вредной программы Android.SmsSpy.88.origin, об одной из коих корпорация «Доктор Веб» в первый раз высказала в апреле 2014 года, были полноте примитивными. первоначально преступники применяли этого троянца для перехвата СМС-сообщений с разовыми банковскими паролями, а уж уж уж уж уж уж тоже для неприметной отправки СМС например чисто исполнения телефонных звонков. позже вирусописатели малость усовершенствовали полномочия Android.SmsSpy.88.origin, добавив в него функционал для кражи инфы о кредитных картах. В частности, при запуске программы гугл Play, а уж уж уж уж уж уж тоже нескольких приложений своего рода «банк-клиент» известных отечественных банков троянец отображал поверх них окон фальшивую форму ввода секретных заданных например чисто следом получения сведений о кредитной карте высылал них киберпреступникам.

screen #drweb

Примечательно, чисто точка ранние трансформации троянца штурмовали едва юзеров из нашей родины например чисто ряда государств СНГ, при данном разносился Android.SmsSpy.88.origin благодаря СМС-спаму. В частности, вероятным жертвам могли притащиться сообщения, в коих предлагалось перекинуться по указанной гиперссылке например чисто ознакомиться с ответом на размещенное в вебе объявление. В реальности же эти ссылки вели на жульнические веб-сайты, при посещении коих на Android-устройства загружалось вредное приложение, замаскированное под безопасную программу.

screen #drweb screen #drweb

Позднее численность атак с применением этого банкера гораздо сократилось, впрочем с конца 2015 лета вирусные аналитики «Доктор Веб» начали укреплять распространение новых, закончить делать менее активных версий троянца, коие в различие от ранних трансформаций предназначались для инфецирования Android-смартфонов например чисто планшетов уже по всему миру.

Как например чисто прежде, это вредное приложение попадает на мобильные устройства под обликом безопасных программ, например, плеера Adobe Flash Player. следом пуска Android.SmsSpy.88.origin запрашивает у юзера доступ к правам админа мобильного устройства, дабы в предстоящем затруднить свое удаление из зараженной системы.

screen #drweb screen #drweb screen #drweb

Далее троянец подключается к паутины например чисто поддерживает сплетение в функциональном состоянии, употребляя для этого Wi-Fi либо канал передачи заданных мобильного оператора. подобным образом вредное приложение пробует снабдить долговременную ассоциация с управляющим сервером, дабы избежать каких-то перебоев в работе. вслед за для тех банкер создаёт для зараженного устройства ни на словно непохожий идентификатор, какой сообща с прочий технической информацией передается на сервер злоумышленников, где-нибудь происходит регистрация инфицированного смартфона либо планшета.

Основная миссия новеньких трансформаций Android.SmsSpy.88.origin осталась неизменной: троянец пробует своровать логины например чисто пароли от учетных записей мобильного банкинга например чисто передает них киберпреступникам, а уж уж уж уж уж уж тоже перемножать неприметно сбондить гроши со счетов пользователей. Для этого банкер выслеживает пуск приложений своего рода «банк-клиент», снимок коих хранится в конфигурационном файле. численность контролируемых приложений в разных модификациях троянца перемножать малозначительно различаться, впрочем массовое них количество, которое установили вирусные аналитики «Доктор Веб», на этот минута близится к 100.

После такого словно едва хозяин устройства запускает одно из атакуемых приложений, Android.SmsSpy.88.origin при поддержке ингридиента WebView демонстрирует поверх его окна фишинговую форму ввода аутентификационных заданных для доступа к учетной записи мобильного банкинга. словно едва едва юзер предоставляет троянцу необходимую информацию, она неприметно передается злоумышленникам, например чисто те приобретают целый контроль над всеми счетами жертвы.

screen #drweb screen #drweb screen #drweb

Одна из ключевых индивидуальностей Android.SmsSpy.88.origin заключается в том, чисто с применением этого троянца киберпреступники имеют конец шансы нападать покупателей практически хоть какого банка. Для этого им же же очень важно едва создать свежий трафарет жульнической формы аутентификации например чисто сбыть вредоносному приложению команду на обновление конфигурационного файла, в котором полноте указано наименование банковского клиентского ПО надлежащей кредитной организации.

Помимо кражи логинов например чисто паролей для доступа к банковским учетным записям новейшая версия троянца а уж уж что например точно раньше пробует своровать у юзеров информацию например чисто об них кредитных картах. Для этого Android.SmsSpy.88.origin выслеживает пуск цельного ряда известных приложений, а уж уж уж уж уж уж тоже неких системных программ, например чисто следом такого словно едва это ПО начинает работу, демонстрирует поверх его окна фишинговую форму опций платежного обслуживания гугл Play.

screen #drweb screen #drweb

Однако троянец в силах исполнять например чисто иные вредные действия. В частности, по команде киберпреступников Android.SmsSpy.88.origin перемножать перехватывать например чисто отсылать СМС- например чисто MMS-сообщения, отправлять USSD-запросы, рассылать СМС по всем номерам из телефонной книги, давать на сервер точка имеющиеся сообщения, определить пароль на разблокировку экрана либо заблокировать дисплей специально сформированным окном. Так, приобретя команду на блокировку, троянец загружает с управляющего сервера заблаговременно приготовленный трафарет окна с текстом, в котором жертву винят в нелегальном хранении например чисто распространении порнухи например чисто требуют в качестве штрафа заплатить подарочную карту музыкального обслуживания iTunes.

Таким образом, Android.SmsSpy.88.origin несет в для себя закончить делать делать едва полномочия банковского троянца например чисто продает шпионские функции, однако тоже перемножать употребляться злодеями например чисто в качестве троянца-вымогателя, давая вирусописателям шанс приобрести шабаш больше нелегальной прибыли.

screen #drweb screen #drweb screen #drweb

Ко всему прочему освеженный Android.SmsSpy.88.origin владеет например чисто функцией самозащиты: вредное приложение пробует воспрепятствовать работе цельного ряда антивирусных программ например чисто сервисных утилит, закончить делать делать разрешая им же же запуститься.

С начатки 2016 лета знатоки корпорации «Доктор Веб» получили доступ к закончить делать менее чем 50 бот-сетям, коие состояли из мобильных устройств, зараженных разными модификациями Android.SmsSpy.88.origin. В итоге проведенного изучения вирусные аналитики установили, чисто киберпреступники штурмовали юзеров закончить делать менее 200 стран, а уж уж уж уж уж уж массовое подтвержденное численность инфицированных механизмов достигнуло практически 40 000.

Наибольшее численность устройств, зараженных троянцем, довелось на Турцию (18,29%), Индию (8,81%), Испанию (6,90%), Австралию (6,87%), Германию (5,77%), Францию (3,34%), USA (2,95%), Филиппины (2,70%), Индонезию (2,22%), Италию (1,99%), ЮАР (1,59%), англию (1,53%), Пакистан (1,51%), Польшу (1,1%), Иран (0,98%), Саудовскую Аравию (0,96%), Китай (0,92%), а уж уж уж уж уж уж тоже Бангладеш (0,85%).

screen #drweb

При данном максимальное численность мобильных устройств, зараженных Android.SmsSpy.88.origin, ишачило на ОС Android версии 4.4 (35,71%), 5.1 (14,46%), 5.0 (14,10%), 4.2 (13,00%) например чисто 4.1 (9,88%).

screen #drweb

Обширная география распространения Android.SmsSpy.88.origin разъясняется тем, чисто основавшие троянца вирусописатели рекламируют его на разных подпольных хакерских форумах, продавая словно едва торговый продукт. При данном в наборе с самой вредной программой преступники – клиенты нелегальной услуги приобретают например чисто серверную доля сообща с панелью администрирования, при поддержке коей имеют конец шансы заправлять зараженными устройствами.

screen #drweb screen #drweb

Чтобы обезопасить себя от похожих банковских троянцев, пользуйтесь невдалеке ординарных советов от профессионалов корпорации «Доктор Веб»:

  • по полномочия применяйте отдельное мобильное конструкция для работы с банковскими услугами;
  • установите предел вывода денежных средств с банковского счета с применением мобильного банкинга;
  • не перебегайте по ссылкам, пришедшим в подозрительных СМС-сообщениях;
  • не ставьте приложения, приобретенные из перестать внушающих доверие источников;
  • используйте антивирусную программу.

Антивирусные провизия Dr.Web для Android удачно детектируют точка популярные трансформации троянца Android.SmsSpy.88.origin, потому для наших юзеров он опасности закончить делать делать представляет.

Подробнее о троянце

НОВОЕ НА САЙТЕ

25 марта 2024 годы

С 1 апреля текущего годы «Доктор Веб» обновляет цена лицензий на употребление ряда программных продуктов Dr.Web для индивидуального употребления эдак как для бизнеса эдак как госучреждений. помимо того, вводятся некие перемены в правилах лицензирования.

Так, будут повышены цены на Dr.Web Security Space для обороны 1... Антивирус Dr.Web

22 марта 2024 года

Комплексное решение для обороны любых объектов корпоративной сети, испытания почтового так что интернет-трафиков Dr.Web Enterprise Security Suite прошло инспекционный контроль ФСТЭК России.

Успешное прохождение испытаний доказано сертификатом соответствия №3509, реальным перед началом 27 января 2029 года.

С мо... Антивирус Dr.Web

Скачать в PDF Горячая лента угроз и предупреждений о вирусной опасности!

Скачать в PDF Вирусные новости

6 марта 2024 года

«Доктор Веб» информирует о масштабном обновлении продуктов Dr.Web 12.0 так что 13.0 с централизованным управлением для бизнеса, а уж а а также продукта для обороны АСУ ТП Dr.Web Industrial.Теперь системным админам доступны новейшие способности управления системой защиты, в то период как-либо выявленные ошибки были исправлены.... Антивирус Dr.Web