Методы обнаружения вирусов

7 июня 2013 года

Компания «Доктор Веб» — отечественный разработчик денег обороны инфы — предостерегает об угрозы со стороны вредной программы Android.Tempur.1.origin, ориентированной на южнокорейских юзеров Android. этот троянец воплотит кражу них секретных сведений, подключая банковские реквизиты, а уж уж еще информацию о входящих СМС-сообщениях этак будто совершаемых телефонных звонках. за исключением того, он в силах скорпулезно отправку кратких сообщений, в фолиант числе этак будто на премиум-номера.

Вредоносная программа Android.Tempur.1.origin, обнаруженная специалистами по информационной безопасности в минувшем месяце, воображает собой троянца, какой предназначен, основным образом, для кражи секретной инфы покупателей разнообразных кредитных организаций Южной Кореи. В зависимости от трансформации Android.Tempur.1.origin собираемая им же сообщение множить подключать имя юзера этак будто его индивидуальный идентификатор, номер общественной страховки, пароль от учетной записи, номер банковского счета, номер сотового мобильника этак будто пр.

Одним из популярных методик распространения заданного троянца перед началом недавнешнего времени появлялось использование злодеями особой вредной программы, содержащей капельку разнообразных вариаций Android.Tempur.1.origin, любой из коих имитировал наружный пейзаж официального клиентского приложения такого либо другого южнокорейского банка. гиперссылка на загрузку соответственного apk-пакета «дроппера» предоставлялась юзерам в жульнических СМС-сообщениях этак будто вела на домен cect[xxx].com.

Особенность этой вредной программы-носителя, добавленной в вирусную основание Dr.Web под именованием Android.MulDrop.8.origin, заключается в том, будто перед инсталляцией конкретной трансформации Android.Tempur.1.origin она делает отыскание уже имеющихся на мобильном устройстве законных версий банковского ПО, этак будто при обнаружении крайних пробует исполнить них деинсталляцию. в случае если мобильное механизм имеет root-доступ, «дроппер» при поддержки особой команды конфигурирует атрибуты отысканных приложений этак будто делает них удаление без вмешательства пользователя. В неприятном случае удаление происходит по типовой процедуре с демонстрацией соответственного диалогового окна. После удаления истинных банковских приложений троянец-носитель пробует определить них фальшивые копии.

В случае удачного пуска распространенные вариации Android.Tempur.1.origin показывают интерфейс, грубый к наружному образу официальных банковских приложений, этак будто обманным методом принуждают юзеров учредить свои аутентификационные либо индивидуальные сведения. приобретенная подобным образом сообщение дальше пересылается киберпреступникам. иной небезопасной функцией, коей владеет Android.Tempur.1.origin, появляется вероятность перехватывать входящие СМС-сообщения, сообщение о коих еще передается на сервер злоумышленников. этот функционал множить существовать применен будто для кражи разовых mTAN-кодов, используемых в системах «банк-клиент», этак так будто для перехвата перестать наименее ценных извещений из собственной переписки.

Кроме того, вредная программа еще способна выслеживать совершаемые телефонные зазвонисты этак будто множить исполнить отправку СМС-сообщений на премиум-номера, для чего приобретает сообразные характеристики с сервера мошенников.

При изучении предоставленной угрозы специалистам корпорации «Доктор Веб» получилось выявить новейшую трансформацию Android.Tempur.1.origin, которая владеет для тех же функционалом, будто этак будто альтернативные версии троянца. но в предоставленном случае перетерпел изменение метод распространения вредной программы: соответственный троянский apk-файл ныне загружается непринужденно с удаленного сервера злоумышленников, а уж уж служебный «дроппер» уже перестать используется. Отличен этак будто адресок веб-сервера киберпреступников, откуда происходит загрузка Android.Tempur.1.origin: ныне это korea[xxxx].com.

Данный троянец воображает в полной мере нешуточную угрозу, так а как разрешает злодеям обуять строго секретными заданными пользователей, в частности них финансовыми реквизитами, будто в предстоящем множить существовать применено для шантажа, вымогательства этак будто конкретной кражи валютных средств. альтернативные секретные сведения, подобные будто сообщение о входящих СМС-сообщениях этак будто звонках, еще имеют все шансы существовать использованы в разнообразного рода жульнических схемах.

Описанные вредные программы счастливо детектируются благодаря технологии Origins Tracing™ этак будто перестать воображают угрозы для юзеров антивирусных продуктов Dr.Web для Android.

НОВОЕ НА САЙТЕ

25 марта 2024 годы

С 1 апреля текущего годы «Доктор Веб» обновляет цена лицензий на употребление ряда программных продуктов Dr.Web для индивидуального употребления эдак как для бизнеса эдак как госучреждений. помимо того, вводятся некие перемены в правилах лицензирования.

Так, будут повышены цены на Dr.Web Security Space для обороны 1... Антивирус Dr.Web

22 марта 2024 года

Комплексное решение для обороны любых объектов корпоративной сети, испытания почтового так что интернет-трафиков Dr.Web Enterprise Security Suite прошло инспекционный контроль ФСТЭК России.

Успешное прохождение испытаний доказано сертификатом соответствия №3509, реальным перед началом 27 января 2029 года.

С мо... Антивирус Dr.Web

Скачать в PDF Горячая лента угроз и предупреждений о вирусной опасности!

Скачать в PDF Вирусные новости

6 марта 2024 года

«Доктор Веб» информирует о масштабном обновлении продуктов Dr.Web 12.0 так что 13.0 с централизованным управлением для бизнеса, а уж а а также продукта для обороны АСУ ТП Dr.Web Industrial.Теперь системным админам доступны новейшие способности управления системой защиты, в то период как-либо выявленные ошибки были исправлены.... Антивирус Dr.Web