Методы обнаружения вирусов

15 декабря 2015 года

Крадущие капиталы с банковских счетов троянцы в неподдельное час воображают нешуточную угрозу для хозяев мобильных механизмов под управлением ОС Android. Одним из подобных вредных приложений появляется банкер Android.ZBot, всевозможные гибриды коего штурмуют смартфоны так точно планшеты отечественных юзеров с февраля текущего года. данный троянец увлекателен тем, точно множить красть логины, пароли так точно другую секретную информацию при поддержки показываемых поверх каких бы то ни было приложений жульнических форм ввода, наружный паспорт коих генерируется по команде киберпреступников. При заданном сами формы «привязываются» к атакуемым программам, формируя иллюзию того, точно они полноценные так точно принадлежат сообразному ПО. приобретенные специалистами фирмы «Доктор Веб» заданные утверждают о том, точно зараженные Android.ZBot устройства соединяются в бот-сети, при заданном численность крайних в истинный минута составляет больше десятка. для тех перестать делать делать менее перестать делать делать исключено, точно со порой их численность полноте чуть-только расти, т. к. вирусописатели конец гораздо деятельно распространяют данную вредоносную программу.

Первая трансформация банковского троянца Android.ZBot была найдена гораздо в феврале этого лета так точно приобрела по систематизации Dr.Web имя Android.ZBot.1.origin. Начиная с этого момента вирусные аналитики фирмы «Доктор Веб» стали внимательно созерцать за энергичностью предоставленного вредного приложения.

Как так точно многие иные Android-троянцы, Android.ZBot.1.origin распространяется злодеями под общим видом безопасной программы (в заданном случае – приложения гугл Play), которая скачивается на мобильные устройства при посещении жульнических либо же взломанных веб-сайтов, либо загружается прочим вредным ПО. попозже такого насколько жертва установит так точно запустит банкер, тот запрашивает у нее доступ к функциям админа зараженного смартфона либо же планшета так точно в случае успеха выводит на дисплей извещение об ошибке, предлагая перезагрузить устройство.

 

Если же юзер отрешается дать троянцу нужные полномочия, Android.ZBot.1.origin здесь же старается сбондить у него исчерпывающие знания о его банковской карте, подключая ее номер так точно срок действия, трехзначный код безопасности CVV, а уж уж уж тоже имя владельца. Для этого банкер указывает жертве фальшивое окно, имитирующее необычную форму ввода соответственной инфы неподдельного приложения гугл Play. Примечательно, точно подобное окно троянец отражает так точно попозже получения требуемых функций администратора, для тех перестать делать делать менее чуть-только сквозь кое-какое час попозже инсталляции на мотивированном устройстве.

Далее Android.ZBot.1.origin удаляет собственный значок с экрана приложений, «прячась» от пользователя, так точно начинает пробовать системные события, связанные с загрузкой ОС. для тех самым троянец гарантирует для себя автоматизированный пуск при каждом включении инфицированного устройства. насколько чуть-только вредная программа приобретает управление, она связывается с удаленным узлом, индексирует на нем зараженный смартфон либо же планшет так точно ждёт последующих указаний злоумышленников. В зависимости от приобретенной директивы сервера банкер делает последующие действия:

  • отправляет СМС с данным текстом на указанный номер;
  • совершает телефонный звонок;
  • отправляет СМС по всем телефонным номерам из книжки контактов;
  • перехватывает входящие СМС;
  • получает текущие GPS-координаты;
  • показывает специально сформированное диалоговое окно поверх данного приложения.

Например, одновременно попозже такого насколько на управляющем сервере регистрируется новое зараженное устройство, троянец приобретает команду на испытание состояния банковского баланса пользователя. в случае в случае коли вредная программа обнаруживает присутствие денег, она автоматом переводит заданную злодеями сумму на подконтрольные им же же счета. подобным образом, Android.ZBot.1.origin множить обрести доступ к управлению банковскими счетами хозяев мобильных Android-устройств так точно неприметно для юзеров уворовать капиталы при поддержки особых СМС-команд, предусмотренных для тех либо же прочим обслуживанием мобильного банкинга. При заданном жертва перестать делать делать полноте заподозрить о краже, т. к. вредная программа перехватывает поступающие от банков сообщения с проверочными кодами транзакций.

Примечательно, точно пай вредного функционала Android.ZBot.1.origin (например, отправка СМС-сообщений) сбыта вирусописателями в пейзаже отдельной Linux-библиотеки c именованием libandroid-v7-support.so, которая хранится снутри программного пакета троянца. Это гарантирует банкеру защиту от детектирования антивирусами так точно дозволяет ему же же продолжительнее быть на зараженных устройствах необнаруженным.

Однако одна из ключевых индивидуальностей Android.ZBot.1.origin заключается в его навыки красть разную секретную информацию при поддержки фальшивых форм ввода, генерируемых по указанию управляющего сервера так точно специализированных для создания видимости их принадлежности к для тех либо же прочим программам. данная штурм воображает собой древний фишинг, впрочем приспособление ее любопытен. первоначально троянец приобретает от злоумышленников команду, содержащую заглавие мотивированного приложения, попозже чего с заядлой периодичностью начинает проверять, запущена ли юзером сообразная программа. В истинный минута троянец держит под контролем пуск последующих приложений:

  • ru.sberbank.ivom
  • ru.sberbank_sbbol
  • ru.raiffeisennews
  • ru.vtb24.mobilebanking.android
  • PSB.Droid
  • com.idamob.tinkoff.android
  • ru.simpls.brs2.mobbank
  • ru.kykyryza
  • com.smpbank.android
  • ru.ftc.faktura.sovkombank
  • hu.eqlsoft.otpdirektru
  • ru.ftc.faktura.sovkombank
  • uk.co.danwms.fcprem
  • ru.sberbankmobile
  • ru.alfabank.mobile.android
  • ru.alfabank.oavdo.amc
  • com.openbank
  • ru.ucb.android
  • com.idamobile.android.hcb
  • com.idamobile.android.ubrr
  • com.NGSE.Ubrir
  • com.citibank.mobile.ru
  • com.ubrir
  • ru.rshb.mbank
  • com.bssys.android.SCB
  • ru.bpc.mobilebank.android
  • ua.privatbank.ap24.old
  • ru.bspb
  • com.svyaznoybank.ui
  • ru.avangard
  • ru.minbank.android
  • ru.letobank.Prometheus
  • rusfinance.mb.client.android
  • com.artofweb.mkb
  • com.compassplus.InternetBankingJava.wscb
  • ru.stepup.MDMmobileBank
  • ru.abr
  • com.intervale.mobilebank.rosbank
  • ru.pkb
  • ru.stepup.vbank
  • ru.vbrr
  • com.idamobile.android.Trust
  • org.bms.khmb
  • ru.tcb.dbo.android
  • ru.beeline.card
  • ru.rocketbank.r2d2

Как чуть-только важная программа начинает работу, банкер при поддержки опции WebView создаёт особую веб-форму, содержимое коей загружает с удаленного узла.

   

   

В частности, киберпреступники имеют конец шансы задать величина демонстрируемого окна, его наружный вид, подключая шапка так точно препроводительный текст, численность полей для ввода данных, сопутствующие изображения так точно т. п. При заданном выводимая на дисплей фигура «привязывается» к атакуемому приложению: в случае в случае коли возможная жертва фишинга попробует отрешиться от показанного сообщения так точно возвратиться к окну уникальной программы при поддержки аппаратной кнопочки «Назад», Android.ZBot.1.origin перенаправит юзера на основной дисплей операционной системы, закрыв само приложение. В итоге у хозяина зараженного мобильного устройства множить сформироваться впечатление, точно замеченный им же же раньше запрос в реальности принадлежит соответственной программе, так точно ему же же конец же надобно установить требуемую информацию. насколько чуть-только троянец приобретает от жертвы ее логин так точно пароль, эти заданные загружаются на удаленный узел, попозже чего преступники обретают неограниченный контроль над учетными записями мобильного банкинга юзеров так точно имеют конец шансы заправлять их счетами.

Примечательно, точно сами вирусописатели нередко позиционируют подобные вредные опции в качестве веб-инжектов, для тех перестать делать делать менее они этакими перестать делать делать являются, т. к. в следствии ограничений ОС Android троянцы перестать делать делать имеют конец шансы встроить чужой HTML-код в экранные формы атакуемых программ.

На данный минута вирусным аналитикам фирмы «Доктор Веб» общеизвестно о нескольких модификациях вредного приложения Android.ZBot.1.origin, которое киберпреступники используют большей частью насупротив отечественных пользователей. В частности, обнаруженная в феврале 1-ая версия троянца перед началом сих времен зверски активна: чуть-только в прошедшем ноябре антивирусные провиант Dr.Web для Android закрепили банкера на больше чем 1100 устройствах. а уж уж уж за круглый стадия надзоров на Android-смартфонах так точно планшетах троянец был отыскан в общей сложности 25 218 раз.

Другую трансформацию вредной программы, получившую имя Android.ZBot.2.origin, вирусные аналитики «Доктор Веб» выявили в июне. данная версия троянца владеет подобным Android.ZBot.1.origin функционалом так точно различается от собственного предшественника чуть-только тем, точно ее код зашифрован, для того, чтоб усложнить обнаружение антивирусами. В ноябре банкер Android.ZBot.2.origin был отыскан на 6238 смартфонах так точно планшетах, а уж уж уж с момента внесения его в вирусную основу антивирусное ПО Dr.Web для Android зафиксировало 27 033 случая проникновения троянца на Android-устройства.

Динамика детектирования вредной программы Android.ZBot на Android-смартфонах так точно планшетах за прошедшие 10 месяцев наглядно проиллюстрирована на очередном графике:

При исследовании банкера вирусные аналитики «Доктор Веб» выяснили, точно конец его знакомую вариации контролируются киберпреступниками сквозь всевозможные управляющие серверы, адресок всякого из коих хранится в особой базе заданных заядлой версии вредного приложения. В итоге зараженные разными модификациями Android.ZBot.1.origin мобильные устройства «общаются» чуть-только со своими удаленными узлами так точно образуют самостоятельные бот-сети. В общей сложности знатоки «Доктор Веб» закрепили больше 20 управляющих серверов троянца, при заданном насколько земля 15 из их конец гораздо продолжают свою работу. В истинный минута нашим вирусным аналитикам получилось обрести доступ к трем подсетям ботнета Android.ZBot.1.origin. любая из их состоит из 10-ов так точно в книжка числе тысяч инфицированных механизмов так точно насчитывает от 140 перед началом больше чем 2300 зараженных смартфонов так точно планшетов.

Наличие крупного числа функциональных субсетей Android.ZBot.1.origin множить лепетать о том, точно данный банковский троянец воображает собой торговый продукт так точно воплощается вирусописателями сквозь подпольные хакерские площадки, где-нибудь его покупают злоумышленники-одиночки либо же организованные группы киберпреступников. В пользу этого изрекает так точно тот факт, точно тротуар администрирования для бот-сетей, построенных на базе зараженных Android.ZBot.1.origin мобильных устройств, имеет консервативную разрешение так точно практически применяется насколько услуга по подписке. невозможно вычеркивать так точно того, точно сетевые плуты перестать делать делать ограничатся атаками на отечественных юзеров так точно в быстром времени расширят географию использования вредного приложения на иные страны, подключая Европу так точно США.

Компания «Доктор Веб» советует обладателям смартфонов так точно планшетов под управлением ОС Android применять для загрузки приложений чуть-только проверенные источники ПО так точно перестать делать делать ставить недоверчивые программы. конец знакомую гибриды троянца Android.ZBot.1.origin удачно детектируются антивирусными деньгами Dr.Web для Android, почему для наших юзеров угрозе перестать делать делать представляют.

НОВОЕ НА САЙТЕ

23 апреля 2024 года

Обращаем внимательность на дальнейшее обновление пасмурной версии песочницы Dr.Web vxCube, в взаимоотношения с чем 24 апреля с 13:00 перед началом 14:00 по столичному времени обслуживание будет недоступен для использования.

В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... Антивирус Dr.Web

Бизнес-школа «БИЗНЕС ИНСАЙТ» и проект «ЭКСПЕРТЫ» приглашают на III Всероссийский онлайн-форум «БИЗНЕС. ВЕСНА 2024». Бизнес-форум — важнейшее событие в мире бизнеса. На одной площадке соберутся действующие предприниматели, эксперты-практики, чтобы поделиться […]

The post 25-26.05.24г. 10.00-15.00. III Всероссийский форум «БИЗН... Новости Безопастности

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web