pvl-online.kz » Новости » Новый Android-троянец защищен от удаления
Автор публикации: admin Просмотров: 243 Добавлен: 10-03-2016, 16:12 Комментарии: 0


Новый Android-троянец защищен от удаления
Компания ESET сообщила о росте активности мобильного троянца, крадущего банковские данные в обход двухфакторной аутентификации. Android/Spy.Agent.SI распространяется под видом мобильного приложения FlashPlayer. После загрузки он запрашивает доступ к функциям администратора устройства, что обеспечивает ему защиту от удаления. Каждые 25 секунд троянец отправляет на удаленный сервер информацию об устройстве, включая название модели, IMEI, язык, данные об активации прав администратора. Затем идет поиск банковских мобильных приложений в памяти устройства. Обнаружив искомое, троянец загружает с удаленного сервера поддельные экраны ввода логина и пароля. Когда жертва запускает банковское приложение, фальшивый экран появляется поверх легитимного и блокирует его до ввода логина и пароля мобильного банка. Логин и пароль, введенные в фальшивую форму, отправляются на удаленный сервер. При помощи этих учетных данных злоумышленники могут войти в аккаунт жертвы и украсть деньги со счета. Троянец открывает доступ к SMS-сообщениям на инфицированном устройстве, что позволяет перехватывать сообщения от банка и удалять их, не вызывая подозрений владельца. Если первые версии Android/Spy.Agent.SI были достаточно просты и их вредоносная активность легко обнаруживалась, то новые модификации троянца эффективно скрывают свое присутствие в системе.


Рейтинг:

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

    
Другие статьи по теме:
Компания ESET сообщила о распространении мобильного SMS-троянца под видом мессенджера WhatsApp. Вредоносная программа TrojanSMS.Agent.ZS ориентирована на смартфоны и планшеты на базе Android. Активность троянца растет с начала 2015 года. Злоумышленники распространяют его через неофициальные магазины мобильных приложений. После загрузки первого apk-файла с поддельным WhatsApp вредоносная программа предлагает пользователю внести плату за использование приложения...


Различные модификации банкера Android.ZBot атакуют Android-смартфоны и планшеты российских пользователей с февраля текущего года. Данный троянец интересен тем, что может похищать логины, пароли и другую конфиденциальную информацию при помощи показываемых поверх любых приложений мошеннических форм ввода, внешний вид которых генерируется по команде киберпреступников. При этом сами формы "привязываются" к атакуемым программам, создавая иллюзию того, что они настоящие и принадлежат соответствующему


Мобильный троянец российского происхождения Android/Spy.Banker.F демонстрирует устойчивый рост числа обнаружений с начала 2014 года. Пик активности зловреда пришелся на февраль 2015 года, заявили эксперты ESET. Первые образцы Android/Spy.Banker, предназначенные для кражи данных онлайн-банкинга, были обнаружены в конце 2013 года. Начиная с середины 2014 года злоумышленники активно развивают это семейство, запуская в эксплуатацию новые варианты вредоносного ПО, ориентированные на различные


Компания ESET сообщила о росте активности новой модификации банковского троянца Win32/Emotet. Большинство пострадавших - из Германии, есть жертвы из стран Восточной Европы и других регионов. Win32/Emotet распространяется в спам-рассылке, имитирующей официальные уведомления от мобильных операторов, банков или PayPal. Письма содержат вредоносную ссылку или поддельный PDF-документ, при открытии которого осуществляется скачивание троянца...


Многие киберпреступники бросили свои силы на такой способ обогащения, как использование вредоносных программ, способных незаметно для владельцев Android-смартфонов и планшетов отправлять SMS-сообщения на дорогостоящие премиум-номера. Но с ростом популярности мобильного банкинга они все чаще стали применять в своих атаках более "продвинутых" троянцев...





Fatal error: Call to undefined function htracer_ob_end() in /var/www/pvl/data/www/pvl-online.kz/index.php on line 289