Эксперты: Android-троян похищает финансы и конфиденциальные данные владельцев мобильных устройств

Аналитики компании «Доктор Веб» исследовали новый троян, инфицирующий смартфоны и планшеты на базе операционной системы Android. Вредонос похищает персональные сведения владельцев устройств, а также денежные средства с банковских счетов и со счетов мобильных телефонов жертв.

Троян распространяется под видом системного обновления различных популярных программ. После установки фальшивого ПО, вредоносная программа размещает свой ярлык на экране мобильного устройства. При этом он может соседствовать с ярлыком легитимного приложения, если оно уже инсталлировано. Таким образом, жертва по ошибке может запустить подложную программу вместо настоящего ПО. Стоит отметить, что в функционале вредоносной программы предусмотрена автоматическая загрузка при каждом включении операционной системы, и даже если владелец мобильного устройства не активирует вредоносное приложение, запуск трояна все равно произойдет.

После запуска вредонос запрашивает у пользователя доступ к функциям администратора мобильного устройства, что в некоторой мере позволяет трояну усложнить его удаление.

По существу, вредонос способен использовать два варианта атаки. Первый сценарий используется в случае, если пользователь запускает одно из интересующих преступников приложений. Тогда троян отображает поверх интерфейса программы фишинговое диалоговое окно с полями для ввода персональной информации (логин, пароль, номер мобильного телефона, данные кредитной карты). Все добытые таким образом сведения передаются на удаленный сервер злоумышленников.

Второй сценарий атаки не зависит от действий пользователя. В этом случае вредонос получает указания от злоумышленников, поступающие с C&C-сервера. К примеру, троян может выполнять USSD-запрос, перехватывать и отправлять SMS-сообщения, передавать на сервер мошенников данные об установленных приложениях и т.д.

26 ноября, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.10.2025
Group-IB выявила сложную шпионскую операцию MuddyWater
28.10.2025
OpenAI отреагировала на психическое состояние пользователей ChatGPT
28.10.2025
Восход JPYC — первого привязанного к японской иене стейблкоина
27.10.2025
Запатентованная ARinteg разработка избавляет ИБ-специалистов от недельной работы
27.10.2025
ВТБ: Цифровой рубль — в новом году, а привычные операции — уже в Max
27.10.2025
Positive Technologies и АМТ-ГРУП предлагают совместную защиту бизнеса от целенаправленных атак и массовых угроз
27.10.2025
Первые итоги 12-го Форума ВБА-2025 «Вся банковская автоматизация»
27.10.2025
Северокорейцев обвинили в атаках на европейскую оборонку
27.10.2025
DeepSeek-OCR сэкономит токены при распознавании документов
27.10.2025
Positive Education обучил 400 управленцев регионов основам кибербезопасности

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных