Перейти к содержанию
AM_Bot

Российские пользователи Android под ударом нового SMS-троянца

Recommended Posts

AM_Bot

Android-medical-help.pngКомпания AdaptiveMobile сегодня сообщила об обнаружении хакерской атаки, ориентированной на русскоязычных пользователей Android. Речь идет о вредоносном SMS-троянце, эксплуатирующим тягу молодых пользователей к обнаженной натуре в интернете. В компании AdaptiveMobile говорят, что отслеживали работу троянца в рамках мониторинга Ongoing Threat Analysis и установили, что первый очаг распространения вредоносного кода был именно в России, хотя теперь очаги отмечаются и в других регионах.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Как рассказали в компании, заразив компьютер пользователя, киберпреступники пытаются обманным путем вынудить первого перевести на их счет сумму в 20 долларов. Все российские жертвы нового Android- троянца получают SMS-сообщение на смартфон, в котором говорится, что для них пришло MMS-сообщение и для просмотра его содержимого необходимо перейти по указанной в SMS гиперссылке. При переходе на указанный адрес они перемещаются на мошенническую страницу, подделывающую настоящую страницу сотового оператора абонента. Одновременно с этим, на смартфон абонента загружается вредоносное приложение, которое в фоновом режиме начинает рассылать SMS на платные номера

...вообще ничего не понял. Что заражется компьютер или смарт? смска со ссылкой приходит уже после заражения или это и есть способ распространения заразы?

по их мнению снимается 20$ чтобы как можно дольше юзер его не замечал? вывод неверен. такая цель для авторов зловреда неприоритетна, когда хотят невидимости то по 3-5$ снимают. а тут достаточно нормальная сумма

и как это зловред начинает сам загружатся и втихую потом что то рассылать? насколько я знаю юзер сам должен сохранить файл и затем его запустить...

совсем пиарщики распоясались, Гостева на них не хватает :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Компания AdaptiveMobile
- либо они зашкварены, либо СМИ, которые переврали текст.

Начнем с того, что эта схема применяется уже лет и лет, еще во времена, когда почти все телефоны использовали j2me, с разницей лишь в деталях.

Как рассказали в компании, заразив компьютер пользователя, киберпреступники пытаются обманным путем вынудить первого перевести на их счет сумму в 20 долларов. Все российские жертвы нового Android-троянца получают SMS-сообщение на смартфон
я так понимаю, они указывают свой номер телефона в каком-нибудь фейковом архиве или чем-то подобном (может фейковые страницы обновлений браузеров) и получают SMS. А дальше по накатанной древней схеме.
При переходе на указанный адрес они перемещаются на мошенническую страницу, подделывающую настоящую страницу сотового оператора абонента. Одновременно с этим, на смартфон абонента загружается вредоносное приложение, которое в фоновом режиме начинает рассылать SMS на платные номера.

Наркоманы с текстыми редакторами, все в машину!

Вредонос НЕ устанавливается сам. И НЕ запускается сам после установки. Сам он может только скачаться. И то не сам, а из-за дыркилогики браузера http://www.anti-malware.ru/forum/index.php?showtopic=21529 Но не более того. По крайней мере пока не нашли мега-уязвимости, заставляющую браузер не только скачивать, но и инсталлировать приложение в silent режиме и еще и запускать его.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Хорошо бы, чтобы uVS мог "самостоятельно" пополнять базу проверенных. Так: Оператор указывает каталог где находятся файлы установки:  Типа: Firefox Setup 93.0.exe  ;  472.12-desktop-win10-win11-64bit-international-whql.exe;  и т.д. А программа "сама" их  распаковывает и пополняет базу проверенных. По хорошему ещё можно задать список\исключения\игнорирования - вложенных файлов. nvgwls.exe - не распаковывать. NvCplSetupInt.exe  - распаковать и т.д. Это позволит существенно быстрее пополнять базу + экономя времени.    
    • demkd
      ---------------------------------------------------------
       4.11.12
      ---------------------------------------------------------
       o В обработчик BITS добавлен разбор командной строки нотификации. (BITS v1.5+)  o Добавлено автоматическое определение NTFS линков.  
    • Ego Dekker
      Антивирусы для macOS были обновлены до версии 6.11.2. В числе прочего добавлена поддержка macOS Monterey (версия 12).
    • demkd
      uVS c v 3.87.4 работает с bits и все что там есть попадает в раздел "Задачи".
    • PR55.RP55
      В программе FRST  Обновили команду - EmptyTemp:  теперь при очистке Temp.  происходит  удаление файла: qmgr.db Причина: Злоумышленники используют фоновую интеллектуальную службу передачи (BITS)... Подробнее: https://www.mandiant.com/resources/attacker-use-of-windows-background-intelligent-transfer-service  
×