Методы обнаружения вирусов

31 июля 2014 года

Одной из свойственных веяний становления современных банковских услуг появляется абсолютно шабаш объемная популяризация сервиса дистанционного банковского сервиса так точно управления счетами при поддержке мобильных устройств. этакий комфортный так точно обычный методика оперирования собственными финансами появляется бесспорным плюсом для покупателей кредитных организаций по всему миру, впрочем он помножать скрывать в для себя так точно ответственную угрозу утраты валютных денег в случае компрометации применяемого смартфона либо же планшета так точно получения злодеями доступа к банковскому счету. Одним из вселенских фаворитов в сфере предоставления услуг мобильнго банкинга в истинное времена появляется Южная Корея, соответственно неудивительно, точно эксперты фирмы «Доктор Веб» помечают немаловажный рост числа мобильных вредных приложений, специализированных для получения конспиративного доступа к банковским счетам юзеров какой-нибудь из этой страны.

Многие Android-троянцы, зафиксированные в Южной Корее за завершительные чуть-чуть месяцев, были способны делать кражу разной секретной информации, подключая логины, пароли, тайные коды так точно иные аутентификационные познания систем "Банк-Клиент". При конкретно в конкретно в этом значительное численность подобных вредных приложений перестать едва дают злодеям нужные для получения доступа к банковским счетам данные, впрочем тоже дают вероятность им же производить неприметные финансовые операции конкретно при поддержке зараженных мобильных устройств.

Одной из жизненных опасностей сходного рода появляется вредная программа Android.BankBot.20.origin, распространяемая злодеями под общим видом разных приложений так точно атакующая покупателей подобных южнокорейских кредитных организаций насколько NH Bank, Shinhan Bank, Woori Bank, KB Kookmin Bank, Hana Bank, ePOSTBANK, KFCC так точно Busan Bank.

screenscreen

При запуске троянец запрашивает у юзера права на доступ к функциям админа мобильного устройства, позже чего удаляет личный значок из перечня приложений на основном экране. дальше вредная программа ворует так точно при поддержке POST-запроса по протоколу HTTP пересылает на удаленный сервер c адресом http://xxx.xxx.66.249/common/servlet/SendDevice надлежащую информацию:

  • телефонный номер;
  • серийный номер SIM-карты;
  • наименование модели мобильного устройства;
  • версия операционной системы;
  • список поставленных приложений «Банк-Клиент» мотивированных кредитных организаций;
  • наименование мобильного оператора.

Кроме того, по адресу http://xxx.xxx.66.249/common/servlet/ContactsUpload в формате JSON отчаливает уведомление о сохраненных в телефонной книжке контактах. строение этого запроса имеет надлежащий вид:
{"contacts":[{"mobile":"Example_number","name":"Example_contact"}],"mobile":"self_number"}. В предоставленном случае параметр «self_number» – это телефонный (серийный) номер SIM-карты инфицированного мобильного устройства.

По команде злоумышленников Android.BankBot.20.origin помножать перекрыть абсолютно шабаш поступающие телефонные звонки, причем готовит это в направление конкретного промежутка времени, начиная с 20.06.2014 так точно заканчивая датой, указанной в его внутридомовых настройках.

Входящие куцие сообщения троянец тоже перехватывает на протяжении данного периода времени, причем абсолютно шабаш доступные СМС загружаются на сервер по адресам http://xxx.xxx.66.249/common/servlet/SendMassage так точно http://xxx.xxx.66.249//common/servlet/SendMassage2.

Однако первостепенною вредный функционал Android.BankBot.20.origin заключается в замене законных версий мобильных банковских покупателей них фальшивыми копиями. Для этого троянец испытывает присутствие на мобильном устройстве надлежащих приложений:

  • nh.smart
  • com.shinhan.sbanking
  • com.webcash.wooribank
  • com.kbstar.kbbank
  • com.hanabank.ebk.channel.android.hananbank
  • com.epost.psf.sdsi
  • com.smg.spbs
  • com.areo.bs

Полученный перечень программ загружается на удаленный сервер по адресу http://xxx.xxx.66.249/common/servlet/GetPkg, позже чего преступники имеют все шансы продать команду на скачивание той либо же другой фальшивой версии банковского приложения, которая помещается в каталог /sdcard/Download/update. дальше троянец активизирует процесс инсталляции загруженных программ, для чего показывает уведомление о необходимости осуществить обновление: « . ». При конкретно в конкретно в этом неподдельные банковские покупатели удаляются.

Устанавливаемые клоны уникальных приложений имитируют них интерфейс так точно требуют у юзеров завести аутентификационные заданные для авторизации, в итоге чего преступники имеют все шансы приобрести доступ к банковским счетам своих жертв.

В троянце предусмотрена вероятность конфигурации адреса управляющего сервера, для чего злодеями применяется СМС-сообщение облика «V:www.commandcenterurl.com».

screen

screen

Весьма подобным с Android.BankBot.20.origin функционалом владеет троянец Android.Banker.22.origin. Одним из его различий появляется больше обширный перечень атакуемых банковских приложений, в какой входят подобные программы как:

  • nh.smart
  • com.shinhan.sbanking
  • com.webcash.wooribank
  • com.kbstar.kbbank
  • com.hanabank.ebk.channel.android.hananbank
  • com.epost.psf.sdsi
  • com.ibk.neobanking
  • com.smg.spbs
  • com.kftc.citismb
  • com.sc.danb.scbankapp
  • com.areo.bs

Кроме того, по умолчанию управляющий сервер троянца располагается по адресу http://xxx.xxx.197.203:80.

Однако ключевой особенностью Android.Banker.22.origin появляется присутствие в его арсенале интерфейса инсталляции фальшивых банковских приложений при поддержке СМС. Для этого злодеями отчаливает особое уведомление с командой формата «b:bank_name», где-нибудь «bank_name» - звание единого из мотивированных приложений, специализированных для установки: {"NH", "SH", "WO", "KB", "HA", "EP", "NE", "SP", "CT", "SC", "BS"}.

Помимо Android-угроз, могущих делать всеохватывающую атаку на юзеров незамедлительно нескольких южнокорейских кредитных организаций, преступники используют так точно больше узкоспециализированные вредные приложения. К подобным угрозам относятся, например, троянцы Android.Banker.26.origin так точно Android.Banker.27.origin.

В частности, вредное приложение Android.Banker.26.origin применяется киберпреступниками для компрометации счетов покупателей Kookmin Bank. Троянец имеет схожие уникальному банковскому приложению значок так точно название, соответственно юзеры с здоровущий толикой вероятности имеют все шансы заместо реального приложения пустить вредоносную программу.

sc  НОВОЕ НА САЙТЕ <p><p><b>23 апреля 2024 года</b></p>
<p><strong><newslead>Обращаем внимательность на дальнейшее обновление пасмурной версии песочницы Dr.Web vxCube, в взаимоотношения с чем 24 апреля с 13:00 перед началом 14:00 по столичному времени обслуживание будет недоступен для использования.</newslead></strong></p>
<p>В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... <a title='Обновление песочницы Dr.Web vxCube' href='../index.php?p=14&p2=9479'>Антивирус Dr.Web </a></p><p><p>Бизнес-школа «БИЗНЕС ИНСАЙТ» и проект «ЭКСПЕРТЫ» приглашают на III Всероссийский онлайн-форум «БИЗНЕС. ВЕСНА 2024». Бизнес-форум — важнейшее событие в мире бизнеса. На одной площадке соберутся действующие предприниматели, эксперты-практики, чтобы поделиться […]</p>
<p>The post <nofollow><noindex><a href=25-26.05.24г. 10.00-15.00. III Всероссийский форум «БИЗН... Новости Безопастности

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web