Компания «Доктор Веб» обнаружила новую вредоносную программу для
платформы Android, способную перехватывать входящие SMS и перенаправлять
их злоумышленникам. Троянец Android.Pincer.2.origin представляет
серьезную опасность для пользователей, поскольку в украденных им
сообщениях могут находиться в том числе и проверочные mTAN-коды, которые
используются различными финансовыми системами типа «Банк-Клиент» для
подтверждения денежных операций, а также другая конфиденциальная
пользовательская информация.
Троянец, обнаруженный специалистами компании «Доктор Веб»
несколько дней назад, является вторым известным представителем семейства
Android.Pincer. Как и ее предшественник, обновленная вредоносная
программа распространяется под видом сертификата безопасности, который
якобы требуется установить на мобильное Android-устройство. В случае
если неосторожный пользователь выполнит установку и попытается запустить
троянца, Android.Pincer.2.origin продемонстрирует ложное сообщение об
успешной установке сертификата, после чего до поры до времени не будет
проявлять сколько-нибудь заметной активности. В случае успешного старта
при очередном включении мобильного устройства Android.Pincer.2.origin
подключается к удаленному серверу злоумышленников и загружает на него
ряд сведений о мобильном устройстве. Далее вредоносная программа ждет
поступления от злоумышленников управляющего SMS-сообщения.
Киберпреступниками предусмотрены следующие директивы: начать перехват
сообщений с указанного номера; отправить SMS с указанными параметрами;
вывести сообщение на экран мобильного устройства; изменить адрес
управляющего сервера; отправить SMS с текстом pong на заранее указанный
номер; изменить номер, на который уходит сообщение с текстом pong.
Команда
start_sms_forwarding представляет особенный интерес, поскольку
позволяет злоумышленникам указывать троянцу, сообщения с какого номера
ему необходимо перехватить. Данная функция дает возможность использовать
вредоносную программу как инструмент для проведения таргетированных
атак и красть, таким образом, специфические SMS-сообщения, например,
сообщения от систем «Банк-Клиент», содержащие проверочные mTAN-коды,
либо конфиденциальные SMS, предназначенные для самых разных категорий
лиц: от простых пользователей до руководителей компаний и
государственных структур.
Источник:
платформы Android, способную перехватывать входящие SMS и перенаправлять
их злоумышленникам. Троянец Android.Pincer.2.origin представляет
серьезную опасность для пользователей, поскольку в украденных им
сообщениях могут находиться в том числе и проверочные mTAN-коды, которые
используются различными финансовыми системами типа «Банк-Клиент» для
подтверждения денежных операций, а также другая конфиденциальная
пользовательская информация.
Троянец, обнаруженный специалистами компании «Доктор Веб»
несколько дней назад, является вторым известным представителем семейства
Android.Pincer. Как и ее предшественник, обновленная вредоносная
программа распространяется под видом сертификата безопасности, который
якобы требуется установить на мобильное Android-устройство. В случае
если неосторожный пользователь выполнит установку и попытается запустить
троянца, Android.Pincer.2.origin продемонстрирует ложное сообщение об
успешной установке сертификата, после чего до поры до времени не будет
проявлять сколько-нибудь заметной активности. В случае успешного старта
при очередном включении мобильного устройства Android.Pincer.2.origin
подключается к удаленному серверу злоумышленников и загружает на него
ряд сведений о мобильном устройстве. Далее вредоносная программа ждет
поступления от злоумышленников управляющего SMS-сообщения.
Киберпреступниками предусмотрены следующие директивы: начать перехват
сообщений с указанного номера; отправить SMS с указанными параметрами;
вывести сообщение на экран мобильного устройства; изменить адрес
управляющего сервера; отправить SMS с текстом pong на заранее указанный
номер; изменить номер, на который уходит сообщение с текстом pong.
Команда
start_sms_forwarding представляет особенный интерес, поскольку
позволяет злоумышленникам указывать троянцу, сообщения с какого номера
ему необходимо перехватить. Данная функция дает возможность использовать
вредоносную программу как инструмент для проведения таргетированных
атак и красть, таким образом, специфические SMS-сообщения, например,
сообщения от систем «Банк-Клиент», содержащие проверочные mTAN-коды,
либо конфиденциальные SMS, предназначенные для самых разных категорий
лиц: от простых пользователей до руководителей компаний и
государственных структур.
Источник:
Пт Май 12, 2017 9:09 pm автор Admin
» Шифровальщик CryptXXX 3.0 обезвредили!
Пт Дек 23, 2016 11:43 pm автор Admin
» Вымогатель Kangaroo блокирует пользователям доступ к Windows
Вт Ноя 29, 2016 12:41 am автор Admin
» Microsoft заявляет, что новую 0-day уязвимость в Windows используют хакеры из Fancy Bear
Ср Ноя 02, 2016 3:05 am автор Admin
» 360 Total Security 8.8.0.1083 [Multi/Ru]
Пн Окт 24, 2016 10:06 pm автор Admin
» SecureAPlus Freemium 4.3.3 [Multi/Ru]
Пт Окт 21, 2016 11:31 pm автор Admin
» GridinSoft Anti-Malware [Multi/Ru] - антивирусная утилита!
Пн Авг 15, 2016 12:54 am автор Admin
» Новый вариант трояна Kovter маскируется под обновления для Firefox
Пт Июл 08, 2016 4:14 am автор Admin
» Эксперт представил способ похищения данных через кулер компьютера
Пт Июн 24, 2016 5:24 am автор Admin