За 5 лет количество SMS-троянцев выросло в 150 раз

За 5 лет количество SMS-троянцев выросло в 150 раз

Эксперты «Лаборатории Касперского» отмечают высокую активность российских «мобильных» вирусописателей и интенсивный рост числа модификаций SMS-троянцев — вредоносных программам, предназначенных для несанкционированной пользователем отсылки SMS-сообщения с зараженных мобильных устройств на дорогостоящие платные номера.



Так, за последние 5 лет количество модификаций SMS-троянцев выросло более чем в 150 раз с 3 в 2006 году до 465 в первой половине 2011 года. Большинство зловредов – около 84% от общего числа SMS-троянцев – было создано для J2ME-платформы. Следом идет Symbian – 7%; затем Windows Mobile – 5%, замыкает четверку Android – 4%.

 

«В течение последних лет русскоязычные киберпреступники, специализирующиеся на создании SMS-торянцев, оказались в авангарде среди прочих «мобильных» вирусописателей, – рассказал Денис Масленников, ведущий вирусный аналитик «Лаборатории Касперского», выступая на IT-конференции «Безопасное завтра Рунета». – Популярность этих зловредов во многом обусловлена возможностью анонимного приобретения в аренду коротких номеров, которые используются в том числе и для получения нелегального дохода их арендаторов».

По оценкам экспертов «Лаборатории Касперского» в России жертвы киберпреступников, использующих SMS-троянцев, каждый месяц суммарно теряют около 30 млн рублей.

Новый банковский Android-троян deVixor ворует деньги и шантажирует жертв

Эксперты по кибербезопасности зафиксировали появление нового опасного Android-зловреда под названием deVixor. Это не просто банковский троян, а полноценная платформа для кражи данных, удалённого управления устройством и вымогательства. С октября 2025 года исследователи обнаружили уже более 700 образцов этого вредоноса.

Распространяется deVixor через фейковые сайты, которые маскируются под страницы известных автомобильных компаний.

Посетителям предлагают «слишком выгодные» скидки на автомобили и просят скачать APK-файл — якобы для получения подробностей или оформления заявки.

После установки приложение закрепляется в системе и начинает выполнять вредоносные действия. Управление всей операцией злоумышленники ведут через Telegram-инфраструктуру, что позволяет быстро обновлять функциональность и одновременно контролировать сотни заражённых устройств. Каждому смартфону присваивается уникальный идентификатор.

 

Для связи deVixor использует сразу две серверные системы. Команды злоумышленников передаются через Firebase, а украденные данные отправляются на отдельный командный сервер. Такая архитектура усложняет обнаружение атаки и повышает её устойчивость.

По данным аналитиков Cyble, каждая новая версия трояна получает дополнительные функции и улучшенные механизмы обхода защит.

Основная цель deVixor — финансовые данные. Троян сканирует тысячи СМС на заражённом устройстве в поисках сообщений от банков и криптобирж. С помощью регулярных выражений он извлекает:

  • балансы счетов,
  • одноразовые коды,
  • номера карт.

 

Дополнительно зловред использует WebView и JavaScript-инъекции. Если пользователь нажимает на фейковое банковское уведомление, открывается поддельная страница входа, полностью копирующая интерфейс настоящего сервиса. Всё, что вводит жертва, сразу уходит атакующим.

 

Самая тревожная функция deVixor — встроенный модуль вымогательства. По команде злоумышленников троян:

  • блокирует экран устройства,
  • выводит требование заплатить 50 TRX (криптовалюта TRON),
  • показывает адрес кошелька для перевода средств.

Телефон остаётся заблокированным до получения платежа. Судя по скриншотам из телеграм-каналов злоумышленников, такие атаки уже применяются на практике.

RSS: Новости на портале Anti-Malware.ru