Перейти к содержанию
AM_Bot

Виртуальная девушка уводит деньги у пользователей мобильных устройств на базе Android

Recommended Posts

AM_Bot

7 марта 2012 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о появлении потенциально опасной программы для мобильной операционной системы Google Android (добавлена в вирусные базы под именем not a virus Tool.iGirl). Это приложение обладает разнообразным и крайне интересным функционалом для «выманивания» денег у пользователя.

В период с 31 декабря 2011 года по 26 февраля 2012 года пользователей ICQ-совместимых приложений для обмена мгновенными сообщениями буквально захлестнула волна спама, рекламирующего новую партнерскую программу сайта cowslab.com. Владельцы этого ресурса распространяют приложение для мобильной платформы Android, названное I-Girl. Программа представляет собой чат-бота, демонстрируемого на экране мобильного устройства в образе симпатичной девушки. Разработчики утверждают, что с ботом можно вести осмысленные диалоги, набирая свои реплики на клавиатуре в виде текстовых сообщений. Сейчас рекламу этого приложения можно увидеть в Интернете повсеместно: от тематических блогов и форумов, до спама в IM-месседжерах и социальных сетях.

hot_01.png

hot_02_450.png

hot_03.png

hot_04.png

Разработчики этого приложения активно привлекают в целях его распространения пользователей Интернета: для этого желающим необходимо зарегистрироваться на сайте партнерской программы и получить уникальный идентификационный номер. Затем распространителю предлагается ссылка для загрузки так называемой «демоверсии» программы I-Girl и ее полной версии. Агенты должны распространять чат-бота всеми доступными методами, поскольку от этого напрямую зависит их доход.

Программа позволяет вести с демонстрируемой на экране виртуальной девушкой беседу в режиме реального времени, пользователь даже может ее раздеть. Однако спустя некоторое время неожиданно обнаруживается, что абонентский счет владельца мобильного устройства «похудел» на некоторую сумму, зависящую от продолжительности «разговора» — от нескольких сотен до нескольких тысяч рублей. Кроме того, случается, что девушка на экране «молчит», а деньги с мобильного счета пользователя тем временем активно списываются. Оказывается, для общения с ботом требуется платить за каждое сообщение специальной виртуальной валютой — «голосами», и в целях пополнения баланса программа незаметно для пользователя рассылает платные СМС на премум-номера. Кроме того, I-Girl передает на сайт разработчиков программы ID мобильного устройства, на котором она установлена.

hot_05.png

Ради справедливости следует отметить, что упоминание о стоимости услуг содержится в тексте пользовательского Соглашения, прилагаемого к программе, однако если пользователь не ознакомится с его положениями заранее, он может лишиться значительной суммы на своем счету. Большая часть полученного таким способом дохода уходит разработчикам программы, а некоторый процент передается распространителю. Кроме того, агент может пригласить на сайт cowslab.com и других пользователей, получив впоследствии определенный процент от их дохода — таким образом, разработчики создают своеобразную MLM-структуру распространителей своего творения.

hot_06_450.png

Сама по себе программа I-Girl не несет непосредственной угрозы для операционной системы конечных пользователей Android, однако компания «Доктор Веб» посчитала необходимым добавить ее в список потенциально опасного ПО, поскольку данное приложение, во-первых, угрожает благосостоянию пользователей, а во-вторых, распространяется при помощи характерных для вредоносного ПО методов: принудительного редиректа посетителей на сайт дистрибьютора программы и через назойливые спам-рассылки.

Подробнее о данной схеме «относительно честного изъятия денежных средств» у доверчивых пользователей вы можете узнать из нашего видеообзора.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

страшная то какая!

P.S. детектим not-a-virus:HEUR:RiskTool.AndroidOS.SMSreg.cb

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
страшная то какая!

+1. Во сне приснится, трусами не отмахаешься.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
добавлена в вирусные базы под именем not a virus Tool.iGirl).
E:\FFD\iGirl.apk:Zone.Identifier - Ok>E:\FFD\iGirl.apk is JAR containerE:\FFD\iGirl.apk\classes.dex - infected with Android.iGirl.originE:\FFD\iGirl.apk - infected container, incurable

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

I can't fap on this.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX

С таким страшным видом, на кого эта прога ориентирована? Наверно на школьников 8-9 классов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.3.3700.
    • demkd
      ---------------------------------------------------------
       4.14
      ---------------------------------------------------------
       o Исправлена критическая ошибка при разборе параметров в файлах задач.
         Из-за ошибки uVS мог аварийно завершится без создания дампа.  o Каталог по умолчанию теперь каталог Windows.
         (Для окон выбора каталога).
    • PR55.RP55
      NVIDIA Power Management - приложение с открытым исходным кодом... Для управления настройками электропитания приложение использует System Management Interface. Это утилита командной строки NVIDIA, которая позволяет запрашивать и изменять состояния видеокарт. Инструмент поддерживает графические процессоры NVIDIA Tesla, GRID, Quadro и Titan X, а также может работать с ограничениями с другими видеокартами NVIDIA. NVIDIA Power Management имеет графический интерфейс. Пользователям доступны создание ограничений мощности для отдельных приложений, создание профилей мощности для нескольких приложений, базовый мониторинг производительности, адаптивное энергопотребление и другие функции. https://www.comss.ru/page.php?id=11792 Фактически это не только позволит получать информацию и вести мониторинг. Но и добавить в меню\скрипт uVS новые команды.        
    • PR55.RP55
      Руководство по расследованию атак с использованием CVE-2022-21894 BlackLotus campaign https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/    
    • PR55.RP55
      Думаю стоит добавить твик: [HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1" [HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1" ------------------- https://www.comss.ru/page.php?id=11668 Бывают всякие непонятные неясные случаи - возможно это в ряде случаев поможет.
×