Перейти к содержанию
Danilka

Вредоносные программы дозвона возвращаются и становятся бедствием для смартфонов

Recommended Posts

Danilka

После продолжительной паузы троянские программы, предназначенные для несанкционированного набора тех или иных номеров, обретают вторую жизнь в мобильных телефонах, обрекая их владельцев на незапланированные траты.

По данным исследователей из аналитической лаборатории вредоносных приложений, являющейся подразделением компании CA Security, пользователи мобильных терминалов все чаще становятся жертвами новой волны троянских “звонилок”, написанных на языке Java 2 Micro Edition. Такие программы заставляют инфицированные телефоны отсылать SMS-сообщения на платные номера, опустошая счета своих жертв.

Согласно опубликованным вчера данным, такие приложения начинают отсылать платные SMS сразу после своей загрузки. Формат отсылаемых сообщений приводит к активации платных SMS-сервисов, в результате чего ни о чем не подозревающие пользователи получают огромные счета за мобильную связь.

Вредоносные программы дозвона около десяти лет тому назад имели широкое распространение на персональных компьютерах, которым в то время для доступа к сети Интернет требовалось устанавливать модемное соединение с телефонной линией. С распространением широкополосных соединений опасность таких “звонилок” постепенно сошла на нет.

Однако с ростом популярности смартфонов, способных запускать приложения, написанные практически кем угодно, такие приложения для дозвона снова вернулись к жизни. Как и раньше, в большинстве своем они используются для установления соединения с платными порнографическими сервисами. Ознакомиться с исследованием CA Security более подробно можно тут: http://community.ca.com/blogs/securityadvi...bile-bills.aspx

Источник: http://virusinfo.info/showthread.php?t=67193

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
С распространением широкополосных соединений опасность таких ”звонилок” постепенно сошла на нет.

Улыбнуло, от души поржал над авторами текстов :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Обратите внимание на имя трояна, о котором идет речь, это Java/Swapi.B, в классификации ЛК - Trojan-SMS.J2ME.Swapi.w. Судя по описаниям на сайте CA, они знают всего две модификации Swapi - Java/Swapi.A и Java/Swapi.B :(

Кстати, заметил забавный термин - JAD malware. Если кто не знает - jad - это Java Application Descriptor, вообщем-то вполне безобидный файлик :)

Улыбнуло, от души поржал над авторами текстов :)

В оригинале написано несколько иначе :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
      v4.11.4
      ---------------------------------------------------------
       o Удаление lnk файлов убрано из функции удаления ссылок на отсутствующие объекты.  o Работа с VT и кэшем VT восстановлена.
         (кэш работает только для массовых функций проверки)  o Добавлены новые типы поисковых критериев:
         delwmi - автоскрипт добавляет в скрипт команду delwmi
         deltsk - автоскрипт добавляет в скрипт команду deltsk
         фильтр - объект списка получает статус "Фильтр" и попадает в категорию "отфильтрованы по критериям".
                  Удаление из этой категории возможно при обновлении списка или смене статуса на проверенный или подозрительный.
    • IThook
      Всем привет)
      Есть сайт, для связи с клиентами используем чат-платформу Talk me. Боты создают огромное количество чатов, у всех одни и те же параметры - РФ айпи, браузер и ОС Windows 10 Chrome 88.4324, почта домена @yandex.ru, разрешение окна 1034х400 (примерное). На скрине примерный такой пользователь -
      https://prnt.sc/1099ayt
      . Пишут 1 сообщение, далее выходят с сайта.
      Выгрузили базу - айпи адреса не повторяются, скорее всего большое количество проксей. Поставил капчу на создание чата, потом защиту на дурака с выбором ответа -
      https://prnt.sc/10996nv
      . Капчу обходили сразу, скорее всего сессию сохраняли, а вот защиту на дурака не проходят до сих пор.
      Стоит защита от ботов, защита траффика по популярным VPN ( сервис Безопасность и развитие ваших web-ресурсов )
      Основная догадка - скорее всего через Silenum атака происходит, потому что полный игнор защиты происходит от ботов.
      Вопрос - как защититься от ботов, чтобы они попадали на сайт, но не могли писать в чаты? Следующий уровень - боты не могли попасть на сайт. Как защититься от Silenum?
    • santy
      проверка по хэшу отдельного файла (из образа автозапуска)
    • demkd
      какая функция проверки конкретно? их там много
    • santy
×