Методы обнаружения вирусов

12 мая 2016 года

В полноценное час есть сотни разных представителей банковских троянцев для ОС Android, этак словно один-одинешенек из них – Android.SmsSpy.88.origin, общеизвестный вирусным аналитикам корпорации «Доктор Веб» тоже с 2014 года. невзирая на домашний лета данная вредная программа отнюдь перестать потеряла актуальности, ведь вирусописатели усовершенствовали ее функционал, сделав банкера наиболее небезопасным этак словно добавив опции троянца-вымогателя. Банковские троянцы, заражающие мобильные устройства под управлением ОС Android, воображают собой одну из ключевых опасностей для пользователей, ведь способны сбондить шабаш денежки со счетов своих жертв. О «высотах», коих смог завоевать Android.SmsSpy.88.origin, мы поведаем в конкретно в данном материале.

Первые версии вредной программы Android.SmsSpy.88.origin, об одной из коих фирма «Доктор Веб» впервой высказала в апреле 2014 года, были достаточно примитивными. вначале преступники пользовались этого троянца для перехвата СМС-сообщений с разовыми банковскими паролями, а уж уж уж уж уж уж тоже для неприметной отправки СМС этак словно исполнения телефонных звонков. позже вирусописатели чуть-чуть усовершенствовали полномочия Android.SmsSpy.88.origin, добавив в него функционал для кражи инфы о кредитных картах. В частности, при запуске программы гугл Play, а уж уж уж уж уж уж тоже нескольких приложений своего рода «банк-клиент» известных русских банков троянец демонстрировал поверх них окон фальшивую форму ввода секретных заданных этак словно попозже получения сведений о кредитной карте высылал них киберпреступникам.

screen #drweb

Примечательно, словно шабаш ранние трансформации троянца штурмовали лишь юзеров из нашей родины этак словно ряда государств СНГ, при конкретно в данном разносился Android.SmsSpy.88.origin благодаря СМС-спаму. В частности, вероятным жертвам могли притащиться сообщения, в коих предлагалось перевалить по указанной гиперссылке этак словно ознакомиться с ответом на размещенное в вебе объявление. В реальности же эти ссылки вели на жульнические веб-сайты, при посещении коих на Android-устройства загружалось вредное приложение, замаскированное под безопасную программу.

screen #drweb screen #drweb

Позднее численность атак с применением этого банкера стократ сократилось, для тех перестать менее с конца 2015 лета вирусные аналитики «Доктор Веб» начали отмечать распространение новых, наиболее многофункциональных версий троянца, кои в различие от ранних трансформаций предназначались для инфецирования Android-смартфонов этак словно планшетов уже по всему миру.

Как этак словно прежде, это вредное приложение попадает на мобильные устройства под общим видом безопасных программ, например, плеера Adobe Flash Player. попозже пуска Android.SmsSpy.88.origin запрашивает у юзера доступ к правам админа мобильного устройства, чтоб в предстоящем затруднить свое удаление из зараженной системы.

screen #drweb screen #drweb screen #drweb

Далее троянец подключается к паутине этак словно поддерживает слияние в функциональном состоянии, применяя для этого Wi-Fi либо канал передачи заданных мобильного оператора. подобным образом вредное приложение старается снабдить долговременную ассоциация с управляющим сервером, чтоб избежать каких-то перебоев в работе. потом банкер создает для зараженного устройства неповторимый идентификатор, который-нибудь сообща с иной технической информацией передается на сервер злоумышленников, где-либо происходит регистрация инфицированного смартфона либо планшета.

Основная миссия новеньких трансформаций Android.SmsSpy.88.origin осталась неизменной: троянец старается подтибрить логины этак словно пароли от учетных записей мобильного банкинга этак словно передает них киберпреступникам, а уж уж уж уж уж уж тоже возможно неприметно сбондить денежки со счетов пользователей. Для этого банкер выслеживает пуск приложений своего рода «банк-клиент», перечень коих хранится в конфигурационном файле. численность контролируемых приложений в разных модификациях троянца возможно некординально различаться, для тех перестать менее массовое них количество, которое установили вирусные аналитики «Доктор Веб», на этот минута близится к 100.

После такого сколько хозяин устройства запускает одно из атакуемых приложений, Android.SmsSpy.88.origin при поддержки ингридиента WebView указывает поверх его окна фишинговую форму ввода аутентификационных заданных для доступа к учетной записи мобильного банкинга. сколько лишь юзер предоставляет троянцу необходимую информацию, она неприметно передается злоумышленникам, этак словно те приобретают круглый контроль над всеми счетами жертвы.

screen #drweb screen #drweb screen #drweb

Одна из ключевых индивидуальностей Android.SmsSpy.88.origin заключается в том, словно с применением этого троянца киберпреступники имеют баста шансы нападать покупателей практически хоть какого банка. Для этого им же же нужно лишь создать новейший трафарет жульнической формы аутентификации этак словно продать вредоносному приложению команду на обновление конфигурационного файла, в котором полно указано наименование банковского клиентского ПО надлежащей кредитной организации.

Помимо кражи логинов этак словно паролей для доступа к банковским учетным записям новенькая версия троянца чисто этак чисто раньше старается подтибрить у юзеров информацию этак словно об них кредитных картах. Для этого Android.SmsSpy.88.origin выслеживает пуск цельного ряда известных приложений, а уж уж уж уж уж уж тоже кое-каких системных программ, этак словно попозже такого сколько это ПО начинает работу, указывает поверх его окна фишинговую форму опций платежного обслуживания гугл Play.

screen #drweb screen #drweb

Однако троянец в силах делать этак словно остальные вредные действия. В частности, по команде киберпреступников Android.SmsSpy.88.origin возможно перехватывать этак словно отсылать СМС- этак словно MMS-сообщения, отправлять USSD-запросы, рассылать СМС по всем номерам из телефонной книги, транслировать на сервер шабаш имеющиеся сообщения, найти пароль на разблокировку экрана либо заблокировать дисплей специально сформированным окном. Так, приобретя команду на блокировку, троянец загружает с управляющего сервера загодя приготовленный трафарет окна с текстом, в котором жертву винят в нелегальном хранении этак словно распространении порнухи этак словно требуют в качестве штрафа заплатить подарочную карту музыкального обслуживания iTunes.

Таким образом, Android.SmsSpy.88.origin несет в для себя перестать лишь полномочия банковского троянца этак словно продает шпионские функции, однако тоже возможно применяться злодеями этак словно в качестве троянца-вымогателя, давая вирусописателям шанс принять преимущественно нелегальной прибыли.

screen #drweb screen #drweb screen #drweb

Ко всему прочему освеженный Android.SmsSpy.88.origin владеет этак словно функцией самозащиты: вредное приложение старается воспрепятствовать работе цельного ряда антивирусных программ этак словно сервисных утилит, перестать разрешая им же же запуститься.

С азбука 2016 лета эксперты корпорации «Доктор Веб» получили доступ к наиболее чем 50 бот-сетям, кои состояли из мобильных устройств, зараженных разными модификациями Android.SmsSpy.88.origin. В итоге проведенного научные исследования вирусные аналитики установили, словно киберпреступники штурмовали юзеров наиболее 200 стран, а уж уж уж уж уж уж массовое подтвержденное численность инфицированных механизмов достигнуло практически 40 000.

Наибольшее численность устройств, зараженных троянцем, довелось на Турцию (18,29%), Индию (8,81%), Испанию (6,90%), Австралию (6,87%), Германию (5,77%), Францию (3,34%), USA (2,95%), Филиппины (2,70%), Индонезию (2,22%), Италию (1,99%), ЮАР (1,59%), англию (1,53%), Пакистан (1,51%), Польшу (1,1%), Иран (0,98%), Саудовскую Аравию (0,96%), Китай (0,92%), а уж уж уж уж уж уж тоже Бангладеш (0,85%).

screen #drweb

При конкретно в данном максимальное численность мобильных устройств, зараженных Android.SmsSpy.88.origin, ишачило на ОС Android версии 4.4 (35,71%), 5.1 (14,46%), 5.0 (14,10%), 4.2 (13,00%) этак словно 4.1 (9,88%).

screen #drweb

Обширная география распространения Android.SmsSpy.88.origin разъясняется тем, словно основавшие троянца вирусописатели рекламируют его на разных подпольных хакерских форумах, продавая сколько торговый продукт. При конкретно в данном в наборе с самой вредной программой преступники – клиенты нелегальной услуги приобретают этак словно серверную пай сообща с панелью администрирования, при поддержки коей имеют баста шансы ворочать зараженными устройствами.

screen #drweb screen #drweb

Чтобы обезопасить себя от аналогичных банковских троянцев, пользуйтесь недалече элементарных назначений от профессионалов корпорации «Доктор Веб»:

  • по полномочия применяйте отдельное мобильное механизм для работы с банковскими услугами;
  • установите предел вывода денежных средств с банковского счета с применением мобильного банкинга;
  • не перебегайте по ссылкам, пришедшим в подозрительных СМС-сообщениях;
  • не ставьте приложения, приобретенные из перестать внушающих доверие источников;
  • используйте антивирусную программу.

Антивирусные провиант Dr.Web для Android благополучно детектируют шабаш распространенные трансформации троянца Android.SmsSpy.88.origin, почему для наших юзеров он опасности перестать представляет.

Подробнее о троянце

НОВОЕ НА САЙТЕ

25 марта 2024 годы

С 1 апреля текущего годы «Доктор Веб» обновляет цена лицензий на употребление ряда программных продуктов Dr.Web для индивидуального употребления эдак как для бизнеса эдак как госучреждений. помимо того, вводятся некие перемены в правилах лицензирования.

Так, будут повышены цены на Dr.Web Security Space для обороны 1... Антивирус Dr.Web

22 марта 2024 года

Комплексное решение для обороны любых объектов корпоративной сети, испытания почтового так что интернет-трафиков Dr.Web Enterprise Security Suite прошло инспекционный контроль ФСТЭК России.

Успешное прохождение испытаний доказано сертификатом соответствия №3509, реальным перед началом 27 января 2029 года.

С мо... Антивирус Dr.Web

Скачать в PDF Горячая лента угроз и предупреждений о вирусной опасности!

Скачать в PDF Вирусные новости

6 марта 2024 года

«Доктор Веб» информирует о масштабном обновлении продуктов Dr.Web 12.0 так что 13.0 с централизованным управлением для бизнеса, а уж а а также продукта для обороны АСУ ТП Dr.Web Industrial.Теперь системным админам доступны новейшие способности управления системой защиты, в то период как-либо выявленные ошибки были исправлены.... Антивирус Dr.Web