• OMX Baltic−0,19%298,97
  • OMX Riga0,07%891,39
  • OMX Tallinn−0,28%2 055,59
  • OMX Vilnius−0,01%1 206,2
  • S&P 500−0,01%6 296,79
  • DOW 30−0,32%44 342,19
  • Nasdaq 0,05%20 895,66
  • FTSE 1000,22%8 992,12
  • Nikkei 225−0,21%39 819,11
  • CMC Crypto 2000,00%0,00
  • USD/EUR0,00%0,86
  • GBP/EUR0,00%1,15
  • EUR/RUB0,00%91,43
  • OMX Baltic−0,19%298,97
  • OMX Riga0,07%891,39
  • OMX Tallinn−0,28%2 055,59
  • OMX Vilnius−0,01%1 206,2
  • S&P 500−0,01%6 296,79
  • DOW 30−0,32%44 342,19
  • Nasdaq 0,05%20 895,66
  • FTSE 1000,22%8 992,12
  • Nikkei 225−0,21%39 819,11
  • CMC Crypto 2000,00%0,00
  • USD/EUR0,00%0,86
  • GBP/EUR0,00%1,15
  • EUR/RUB0,00%91,43
  • 24.06.12, 14:18
Внимание! Этой статье более 5 лет, и она находится в цифировом архиве издания. Издание не обновляет и не модифицирует архивированный контент, поэтому может иметь смысл ознакомиться с более поздними источниками.

Троян-шпион крадет SMS с гаджетов на Android

Компания "Доктор Веб" предупредила о появлении новой версии шпиона Android.SpyEye, предназначенного для перехвата злоумышленниками входящих SMS пользователей мобильных устройств. Этот троянец скрывается за приложением Android Security Suite Premium, якобы обеспечивающим защиту смартфона от вредоносного ПО.
Новая версия троянца, добавленная в вирусные базы как Android.SpyEye.2.origin, распространяется под видом защитного приложения Android Security Suite Premium и имеет соответствующую иконку. После запуска программы на экране мобильного устройства также отображается образ щита и некий код активации, пишет Ferra.Ru.
Несколько дней назад некоторые эксперты уже информировали об этом троянце, но специалистам компании "Доктор Веб" удалось более детально изучить его особенности. Android.SpyEye.2.origin является представителем троянцев-шпионов, главная цель которых — получить доступ к SMS, поступающим на мобильный номер пользователя от банковских систем при выполнении ряда финансовых операций. В таких сообщениях содержится одноразовый код (т. н. mTAN-код), который пользователь должен ввести в специальную форму, чтобы подтвердить выполнение денежной транзакции.
Троянец отслеживает несколько системных событий: SMS_RECEIVED (получение нового SMS), NEW_OUTGOING_CALL (исходящий с мобильного устройства звонок) и BOOT_COMPLETED (загрузка операционной системы). Киберпреступники имеют возможность определенным образом контролировать троянца удаленно. При поступлении нового сообщения Android.SpyEye.2.origin проверяет, содержится ли в тексте предназначенная для него команда. Если это так, вредоносная программа выполняет ее, а само сообщение удаляет.

Статья продолжается после рекламы

При обнаружении исходящего вызова, а также после загрузки операционной системы троянец ждет 180 секунд, после чего помещает в ту же базу данных сведения о последнем входящем SMS. Если же добавление этих сведений в базу было сделано ранее, то имеющиеся данные загружаются на сервер злоумышленников.
Autor: dv. ее

Похожие статьи

  • KM
Content Marketing
  • 18.07.25, 10:52
Rivest: надежная ИТ-поддержка помогает нам расти и повышать эффективность
Эстонская строительно-монтажная компания Rivest в последние годы совершила качественный скачок в развитии: если раньше она занималась в основном монтажными работами, то теперь берется за генеральный подряд и расширила территорию деятельности, охватив страны Скандинавии. Одновременно у команды, расположенной в разных локациях, росла потребность в гибкой и надежной ИТ-поддержке, которая позволила бы сосредоточиться на основной деятельности.

Сейчас в фокусе

Подписаться на рассылку

Подпишитесь на рассылку и получите важнейшие новости дня прямо в почтовый ящик!

На главную