19 ноября 2014 года
Обнаруженная специалистами фирмы «Доктор Веб» Android-угроза, внесенная в вирусную основание как же
Будучи запущенной, вредная программа пробует приобрести права админа мобильного устройства, для чего настырно показывает соответственное системное извещение скажем будто практически не делать делать дает возможность вероятной жертве отворотиться от исполнения запрошенного действия. правнуки удачного получения системных привилегий
Затем троянец устанавливает слияние с удаленным узлом скажем будто загружает на него пробор сведений о зараженном мобильном устройстве. В частности,
- IMEI-идентификатор;
- IMSI-идентификатор;
- текущее время, установленное в системе;
- номер мобильного телефона;
- версия троянца;
- SID-идентификатор;
- версия ОС;
- модель устройства;
- производитель устройства;
- версия SDK системы;
- идентификатор троянца.
В отзвук сервер посылает боту перечень команд, коие тот обязан исполнить.
- установить час надлежащего соединения с командным центром;
- изменить адресок командного центра;
- занести в конфигурационный файл перечень номеров, сообщения с коих будут скрытничать от пользователя;
- занести в конфигурационный файл перечень номеров, сообщения с коих будут пересылаться на управляющий сервер;
- убрать из конфигурационного файла перечень номеров, сообщения с коих будут скрытничать от пользователя;
- убрать из конфигурационного файла перечень номеров, сообщения c коих будут пересылаться на управляющий сервер;
- отправить СМС-сообщение с данным текстом на указанный в команде номер;
- загрузить скажем будто попробовать учредить приложение (необходимо доказательство пользователя);
- попытаться выслать данное в команде приложение (необходимо доказательство пользователя);
- вывести в ответвление извещений известие с данным в команде текстом;
- открыть в браузере данный в команде веб-адрес;
- отправить на управляющий сервер перечень контактов;
- отправить на управляющий сервер перечень поставленных приложений.
Главная угроза этого вредного приложения заключается в том, будто оно способно работать в качестве банковского троянца скажем будто скорпулезно нелегальные операции с валютными деньгами хозяев Android-устройств. Так,
Также вредная программа полностью множить посодействовать киберпреступникам спереть аутентификационные заданные учетной записи онлайн-банкинга пользователя, загрузив в браузере зараженного устройства имитирующий наружный паспорт неподдельного интернет-портала банка жульнический веб-сайт, где-либо жертве станет предложено завести секретные знания для входа. В итоге эдакий атаки имеют кончено шансы водиться скомпрометированы кончено банковские счета хозяина зараженного Android-устройства, будто множить телосложение фактором ответственных финансовых потерь.
Запись для детектирования этого троянца внесена в вирусную основание фирмы «Доктор Веб», таким образом для юзеров Антивируса Dr.Web для Android скажем будто Антивируса Dr.Web для Android Light он не делать делать воображает угрозы.
Защитите ваше Android-устройство с поддержкой Dr.Web
НОВОЕ НА САЙТЕ
25 марта 2024 годы
Так, будут повышены цены на Dr.Web Security Space для обороны 1... Антивирус Dr.Web
22 марта 2024 года
Успешное прохождение испытаний доказано сертификатом соответствия №3509, реальным перед началом 27 января 2029 года.
С мо... Антивирус Dr.Web
6 марта 2024 года