Южнокорейским пользователям Android угрожает опасный банковский троянец - Mptr.ru - информационно-аналитическая газета
Июл 11

Специалисты «Доктор Веб» предупреждают о новой угрозе для платформы Android – вредоносном приложении Android.Tempur.1.origin, который атакует южнокорейских пользователей. Троянское приложение крадет персональные данные, включая информацию о входящих звонках, сообщениях, а также банковские реквизиты. Кроме того, вирус способен инициировать отправку сообщений на платные номера.
Android.Tempur.1.origin, обнаруженный специалистами в мае текущего года, атакует, главным образом, клиентов кредитных организаций, расположенных в Южной Кореи. Собираемая информация зависит от конкретной модификации вируса и может содержать персональный идентификатор пользователя, его имя, пароль от учетной записи, номер социальной страховки, номер мобильного телефона, банковский счет и т.д.
Один из самых распространенных способов распространения Android.Tempur.1.origin – при помощи вредоносного модуля, который включал сразу несколько модификаций троянского приложения. Каждый из модулей имитирует дизайн официального клиента официальной программы одного из банка Южной Кореи. Если же вы решили заниматься бизнесом и хотите сократить свои затраты, то вам необходимо  купить оффшор в оффшорной зоне, это позволит максимально выгодно проводить вашу деятельность и зарабатывать деньги. Ссылка для скачивания соответствующего «дроппера» (apk-пакета) рассылалась пользователям при помощи мошеннической SMS-рассылки.
Особенностью данного загрузчика, занесенного в антивирусные базы как Android.MulDrop.8.origin, является то, что перед инсталляцией определенной модификации вируса Android.Tempur.1.origin он производит поиск уже установленного в системе легитимного программного обеспечения, и при обнаружении производит попытку удалить его. Если на устройстве используются root-права, модуль при помощи специальных команд изменяет атрибуты банковских приложений, что позволяет удалить его без вмешательства пользователя. Если root-права отсутствуют, деинсталляция происходит по стандартной схеме – при помощи диалогового окна. После завершения удаления банковского клиента, вредоносный модуль пытается произвести его поддельную копию.
Если вредоносному приложению удается запуститься в системе, пользователю демонстрируется интерфейс, копирующий банковскую утилиту. Далее Android.Tempur.1.origin пытается обманным путем вынудить пользователя ввести данные авторизации или персональную информацию, которая отправляется на управляющий сервер. Другая опасная функция заключается в перехвате входящих SMS-сообщений. Это позволяет преступникам получить mTAN-коды, которые используются в интернет-банкинге.
Кроме того, троянское приложение способно фиксировать телефонные звонки и производить скрытую отправку SMS-сообщений на короткие номера.

written by admin


Comments are closed.