• OMX Baltic0,27%312,11
  • OMX Riga0,29%898,36
  • OMX Tallinn0,66%2 079,46
  • OMX Vilnius−0,59%1 360,84
  • S&P 500−0,94%6 816,63
  • DOW 30−0,83%48 501,27
  • Nasdaq −1,02%22 516,69
  • FTSE 100−2,75%10 484,13
  • Nikkei 225−4,11%53 965,39
  • CMC Crypto 2000,00%0,00
  • USD/EUR0,00%0,86
  • GBP/EUR0,00%1,15
  • EUR/RUB0,00%90,02
  • OMX Baltic0,27%312,11
  • OMX Riga0,29%898,36
  • OMX Tallinn0,66%2 079,46
  • OMX Vilnius−0,59%1 360,84
  • S&P 500−0,94%6 816,63
  • DOW 30−0,83%48 501,27
  • Nasdaq −1,02%22 516,69
  • FTSE 100−2,75%10 484,13
  • Nikkei 225−4,11%53 965,39
  • CMC Crypto 2000,00%0,00
  • USD/EUR0,00%0,86
  • GBP/EUR0,00%1,15
  • EUR/RUB0,00%90,02
  • 24.06.12, 14:18
Внимание! Этой статье более 5 лет, и она находится в цифировом архиве издания. Издание не обновляет и не модифицирует архивированный контент, поэтому может иметь смысл ознакомиться с более поздними источниками.

Троян-шпион крадет SMS с гаджетов на Android

Компания "Доктор Веб" предупредила о появлении новой версии шпиона Android.SpyEye, предназначенного для перехвата злоумышленниками входящих SMS пользователей мобильных устройств. Этот троянец скрывается за приложением Android Security Suite Premium, якобы обеспечивающим защиту смартфона от вредоносного ПО.
Новая версия троянца, добавленная в вирусные базы как Android.SpyEye.2.origin, распространяется под видом защитного приложения Android Security Suite Premium и имеет соответствующую иконку. После запуска программы на экране мобильного устройства также отображается образ щита и некий код активации, пишет Ferra.Ru.
Несколько дней назад некоторые эксперты уже информировали об этом троянце, но специалистам компании "Доктор Веб" удалось более детально изучить его особенности. Android.SpyEye.2.origin является представителем троянцев-шпионов, главная цель которых — получить доступ к SMS, поступающим на мобильный номер пользователя от банковских систем при выполнении ряда финансовых операций. В таких сообщениях содержится одноразовый код (т. н. mTAN-код), который пользователь должен ввести в специальную форму, чтобы подтвердить выполнение денежной транзакции.
Троянец отслеживает несколько системных событий: SMS_RECEIVED (получение нового SMS), NEW_OUTGOING_CALL (исходящий с мобильного устройства звонок) и BOOT_COMPLETED (загрузка операционной системы). Киберпреступники имеют возможность определенным образом контролировать троянца удаленно. При поступлении нового сообщения Android.SpyEye.2.origin проверяет, содержится ли в тексте предназначенная для него команда. Если это так, вредоносная программа выполняет ее, а само сообщение удаляет.

Статья продолжается после рекламы

При обнаружении исходящего вызова, а также после загрузки операционной системы троянец ждет 180 секунд, после чего помещает в ту же базу данных сведения о последнем входящем SMS. Если же добавление этих сведений в базу было сделано ранее, то имеющиеся данные загружаются на сервер злоумышленников.
Autor: dv. ее

Похожие статьи

Последние новости

Эпицентр
  • 04.03.26, 06:00
Конец саги: владельцы принудительно отчужденной недвижимости проиграли в суде волости Виймси
Новости
  • 03.03.26, 18:58
Цахкна ведёт переговоры о вывозе граждан Эстонии с Ближнего Востока
Новости
  • 03.03.26, 18:22
Райн Лыхмус: LHV необходимы серьезные и глубокие перемены
«Если хочешь чего-то добиться, баланс между работой и личной жизнью приходится нарушать»
Биржа
  • 03.03.26, 17:05
В дальнейшем LHV намерен выплачивать более щедрые дивиденды
Mнения
  • 03.03.26, 16:21
Аннели Андерсен: события на Ближнем Востоке обнажают риски нашей экспортной стратегии
Новости
  • 03.03.26, 15:46
Бетонная компания выходит на американский рынок: «Никто не ждет нас там с распростертыми объятиями»
Новости
  • 03.03.26, 14:24
МИД: в Абу-Даби и Дубае туристам из Эстонии компенсируют дополнительные расходы
Новости
  • 03.03.26, 14:11
Прокуратура не будет обжаловать оправдательный приговор Пруунсильду и Хумалу

Сейчас в фокусе

Подписаться на рассылку

Подпишитесь на рассылку и получите важнейшие новости дня прямо в почтовый ящик!

На главную