Методы обнаружения вирусов

26 ноября 2014 года

Вирусные аналитики корпорации «Доктор Веб» изучали новенького троянца, предназначенного для инфецирования смартфонов так словно планшетов под управлением ОС Android. заданная вредная программа, внесенная в вирусную основание под именованием Android.BankBot.34.origin, способна воровать индивидуальную информацию хозяев мобильных устройств, а уж уж уж уж уж тоже тырить валютные денежные средства с банковских счетов так словно счетов мобильных телефонов своих жертв.

Начать свою вредоносную деятельность Android.BankBot.34.origin возможно навряд затем установки в систему самим обладателем мобильного устройства. схожим образом с целью повышения вероятности установки так словно пуска троянца вероятными жертвами авторы Android.BankBot.34.origin распространяют его под пейзажем системного обновления так словно снабжают ярлыком одной из известных программ. Стоит отметить, словно выбор приложения для имитации полностью зависит от выдумки вирусописателей так словно возможно наличествовать совершенно любым. затем установки троянец размещает близкий ярлык на первостепенном экране, при данном он возможно соседствовать невдалеке с ярлыком уникальной программы, в случае коли она уже наличествует в системе. схожим образом, неопытные юзеры имеют баста шансы перемешать приложения так словно ненароком пустить троянца заместо неподдельного ПО. в случае коли же обладатель зараженного мобильного устройства перестать активирует вредное приложение затем его установки самостоятельно, пуск троянца баста точно а уж уж уж тоже произойдет, т. к. в Android.BankBot.34.origin предусмотрена автоматизированная загрузка при каждом включении операционной системы.

Вслед за собственной инициализацией Android.BankBot.34.origin запрашивает у жертвы доступ к функциям админа мобильного устройства, коие в кое-какой степени дозволяют вредоносному приложению затруднить его деинсталляцию. помимо того, троянец удаляет рожденный им же раньше ярлык в случае в случае коли пуск Android.BankBot.34.origin выполнялся самим обладателем смартфона либо планшета. затем этого троянец приступает конкретно к вредной деятельности.

screen

Фактически, Android.BankBot.34.origin в силах продать на зараженном Android-устройстве пара сценария атаки. первоначальный сценарий впрямую зависит от поведения самого юзера так словно задействуется, когда-нибудь тот старается пустить одно из интересующих злоумышленников приложений. в случае коли обладатель инфицированного троянцем смартфона либо планшета запустит похожую программу, Android.BankBot.34.origin покажет поверх ее интерфейса фишинговое диалоговое окно с полями для ввода секретной инфы – логина так словно пароля, отель мобильника либо сведений о кредитной карте. При данном для всякого из этих приложений троянец очень правдоподобно имитирует соответственную форму запроса, словно произносит о желании вирусописателей вытребовать как же можно шабаш меньше подозрений у своих жертв. схожим образом киберпреступники штурмуют последующие мобильные приложения:

  • Google Play;
  • Google Play Music;
  • Gmail;
  • WhatsApp;
  • Viber;
  • Instagram;
  • Skype;
  • «ВКонтакте»;
  • «Одноклассники»;
  • Facebook;
  • Twitter.

В конечном результате вся введенная жертвой оповещение передается троянцем на управляющий сервер.

screenscreenscreen

Реализация второго сценария атаки, напротив, перестать зависит от совершаемых юзером действий так словно происходит навряд в соответствии с указаниями злоумышленников, поступающими от удаленного узла. В частности, по команде с управляющего сервера Android.BankBot.34.origin возможно исполнить последующие операции:

  • начать либо застопорить пояс входящих так словно исходящих СМС;
  • выполнить USSD-запрос;
  • внести в угольный перечень конкретный номер, сообщения с коего будут теряться от юзера (по умолчанию в перечне содержатся сервисные отель ряда телефонных операторов, системы мобильного банкинга выдающегося отечественного банка, а уж уж уж уж уж тоже известной платежной платформы);
  • очистить перечень блокируемых номеров;
  • передать на сервер информацию об поставленных на устройстве приложениях;
  • выполнить отправку СМС-сообщения;
  • передать на сервер идентификатор вредной программы;
  • отобразить на экране диалоговое окно либо оповещение в соответствии с приобретенными с управляющего сервера параметрами (например, в команде возможно возноситься текст, предназначенный для демонстрации на экране, численность полей для ввода заданных так словно т. п.).

Примечательно, словно адресок главного управляющего сервера Android.BankBot.34.origin предрасположен в анонимной паутины Tor, а уж уж уж уж уж сплетение по надлежащему защищенному протоколу гарантируется за счет применения в троянце кода официального покупателя для включения к сетевым ресурсам с псевдодоменом .onion. таковой зачисление гарантирует создателям вредных приложений высшую уровень защищенности так словно баста почаще начинает встречаться в Android-троянцах.

Благодаря тому, словно Android.BankBot.34.origin в силах неприметно для хозяина зараженного мобильного устройства отправлять так словно перехватывать СМС-сообщения, киберпреступники имеют баста шансы прилагать данную вредоносную программу в качестве банковского троянца для похищения валютных денег со счетов своих жертв при поддержки управляющих СМС-команд мобильного банкинга. подобным образом преступники имеют баста шансы сбондить гроши с мобильного счета пользователей, пользуясь USSD-командами так словно переведя конкретную сумму на близкий телефонный номер. При данном перечень атакуемых мобильных операторов так словно кредитных организаций целиком ничуть перестать ограничен так словно полностью зависит от текущих потребностей авторов вредной программы. В частности, большему риску подвержены покупатели тех банков так словно платежных систем, коие предлагают услугу управления счетом при помощи СМС-сообщений, а уж уж уж уж уж тоже абоненты операторов мобильной связи, предоставляющих функцию мобильного перевода со счетов телефонов.

Более того, дееспособность троянца исключить на дисплей мобильного устройства хоть какое оповещение либо диалоговое окно произвольной формы так словно содержания раскрывает перед киберпреступниками целиком неограниченные способности по совершению самых всевозможных атак. Например, похитив у юзера аутентификационные заданные для доступа к учетной записи одной из общественных сетей, преступники имеют баста шансы поменять пароль доступа к ней так словно посвятить вредной программе команду на демонстрацию сообщения общего вида «Ваша учетная запись заблокирована, для разблокировки сделайте валютный расходование на номер 1234». тоже авторы Android.BankBot.34.origin имеют баста шансы «приказать» троянцу от имени банка исключить на дисплей запрос ввода пароля для доступа к учетной записи онлайн-банкинга жертвы так словно приобрести контроль над всеми ее счетами. схожим образом, реализуемый этой вредной программой функционал воображает очень ответственную угроза для хозяев мобильных Android-устройств.

Во избежание инфецирования механизмов заданным троянцем эксперты корпорации «Доктор Веб» советуют юзерам перестать становить приложения, приобретенные из сомнительных источников, а уж уж уж уж уж тоже по способности запретить загрузку программ, минуя каталог гугл Play. помимо того, при аппарате приложений надо обращать отзывчивость на функции, доступ к коим они запрашивают: в случае коли программа вызывает у вас сомнения, получше отвернуться от ее инсталляции.

Запись для детектирования Android.BankBot.34.origin оперативно внесена в вирусную основание корпорации «Доктор Веб», схожим образом юзеры Антивируса Dr.Web для Android так словно Антивируса Dr.Web для Android Light накрепко защищены от действий этого троянца.

Подробности о троянце

Защитите ваше Android-устройство с поддержкой Dr.Web

Купить онлайн Купить сквозь гугл Play Купить сквозь СМС Бесплатно
НОВОЕ НА САЙТЕ

4 мая 2024 года

Вирусным аналитикам фирме «Доктор Веб» поступило на разыскание приложение для ОС Android, которое содержало троян-кликер, неприметно раскрывающий маркетинговые веб-сайты настолько ровно выполняющий крики на веб-страницах. этакий троян умножать бытовать использован для скрытого показа рекламы, накручивания численности переходов по ссылкам, дизайна ... Горячая лента угроз и предупреждений о вирусной опасности!

2 мая 2024 года

Компания «Доктор Веб» информирует об обновлении дарового приложения Антивирус Dr.Web Light для Android.

В новейшей версии 12.2.2 обновлено антивирусное ядро, которое появляется сердцем приложения так что гарантирует надежную защиту от любых типов вредного ПО, так что сбыта очень ожидаемая юзерами содействие ОС Android 1... Антивирус Dr.Web

23 апреля 2024 года

Обращаем внимательность на дальнейшее обновление пасмурной версии песочницы Dr.Web vxCube, в взаимоотношения с чем 24 апреля с 13:00 перед началом 14:00 по столичному времени обслуживание будет недоступен для использования.

В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... Антивирус Dr.Web

Бизнес-школа «БИЗНЕС ИНСАЙТ» и проект «ЭКСПЕРТЫ» приглашают на III Всероссийский онлайн-форум «БИЗНЕС. ВЕСНА 2024». Бизнес-форум — важнейшее событие в мире бизнеса. На одной площадке соберутся действующие предприниматели, эксперты-практики, чтобы поделиться […]

The post 25-26.05.24г. 10.00-15.00. III Всероссийский форум «БИЗН... Новости Безопастности

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости