Новый троянец крадет SMS-сообщения из Android-телефонов

Новый троянец крадет SMS-сообщения из Android-телефонов

Компания «Доктор Веб» сегодня предупредила о появлении новой версии шпиона Android.SpyEye, предназначенного для перехвата злоумышленниками входящих СМС-сообщений пользователей мобильных устройств. Этот троянец скрывается за приложением Android Security Suite Premium, якобы обеспечивающим защиту смартфона от вредоносных программ.

Новая версия троянца, добавленная в вирусные базы как Android.SpyEye.2.origin, распространяется под видом защитного приложения Android Security Suite Premium и имеет соответствующую иконку. После запуска программы на экране мобильного устройства также отображается образ щита и некий код активации.

Несколько дней назад эксперты уже информировали об этом троянце, но специалистам «Доктор Веб» удалось более детально изучить его особенности. Android.SpyEye.2.origin является представителем троянцев-шпионов, главная цель которых — получить доступ к СМС-сообщениям, поступающим на мобильный номер пользователя от банковских систем при выполнении ряда финансовых операций. В таких сообщениях содержится одноразовый код (т. н. mTAN-код), который пользователь должен ввести в специальную форму, чтобы подтвердить выполнение денежной транзакции.

Троянец отслеживает несколько системных событий: SMS_RECEIVED (получение нового СМС-сообщения), NEW_OUTGOING_CALL (исходящий с мобильного устройства звонок) и BOOT_COMPLETED (загрузка операционной системы).

Киберпреступники имеют возможность определенным образом контролировать троянца удаленно. При поступлении нового сообщения Android.SpyEye.2.origin проверяет, содержится ли в тексте предназначенная для него команда. Если это так, вредоносная программа выполняет ее, а само сообщение удаляет. Злоумышленники могут задействовать несколько функций: активацию режима работы, при котором троянец отправляет все вновь поступающие СМС на заданный номер, при этом целевой номер указывается в командном сообщении; деактивацию этого режима; команду на удаление троянца. Если управляющая команда во входящем сообщении отсутствует, информация о нем добавляется в специальную базу данных.

При обнаружении исходящего вызова, а также после загрузки операционной системы троянец ждет 180 секунд, после чего помещает в ту же базу данных сведения о последнем входящем СМС-сообщении. Если же добавление этих сведений в базу было сделано ранее, то имеющиеся данные загружаются на сервер злоумышленников.

Следует также отметить, что после обработки поступающего СМС троянец отправляет на принадлежащий злоумышленникам сервер информацию о номере мобильного телефона и идентификатор инфицированного устройства. Таким образом, помимо сведений, представляющих непосредственную финансовую ценность (mTAN-коды), в руки злоумышленников могут попасть и другие важные данные, например часть личной переписки жертвы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники заманивают на фишинговые сайты под угрозой недопуска к ЕГЭ

Телефонные мошенники начали использовать новую схему хищения денег у семей школьников, запугивая их недопуском к Единому государственному экзамену (ЕГЭ) и Основному государственному экзамену (ОГЭ). Под предлогом обязательной регистрации они вынуждают подростков заходить на фальшивые сайты.

Как сообщил оперативный сотрудник УБК МВД в комментарии ТАСС, злоумышленники выдают себя за учителей и руководство школ, используя поддельные аккаунты в мессенджерах.

Угрожая недопуском к экзаменам, они требуют пройти регистрацию на неком ресурсе, якобы обязательном для сдачи госэкзамена. Как особенно подчеркнул Илья Елясов, мошенники намеренно усиливают стрессовую ситуацию, в которой уже находятся подростки.

После этого злоумышленники либо направляют школьника на фишинговый сайт, либо просят включить режим демонстрации экрана на телефоне.

В обоих случаях они получают доступ к аккаунтам подростка. О подобной активности предупреждал депутат Госдумы Антон Немкин.

Далее следует второй этап схемы. К подростку обращаются уже другие мошенники, утверждая, что его устройство было скомпрометировано и доступ к банковским данным получили преступники.

Под угрозой возбуждения уголовного дела в отношении семьи школьника злоумышленники требуют передать данные банковских карт или даже передать наличные деньги курьеру.

Кроме того, мошенники активно эксплуатируют тему приёмной кампании в вузы. Жертвам обещают «ускоренные» или «альтернативные» способы поступления, однако всё заканчивается потерей денег.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru