• OMX Baltic0,11%292,25
  • OMX Riga0,02%911,59
  • OMX Tallinn0,18%1 896,56
  • OMX Vilnius0,05%1 263,87
  • S&P 5000,23%6 890,89
  • DOW 300,34%47 706,37
  • Nasdaq 0,8%23 827,49
  • FTSE 1000,44%9 696,74
  • Nikkei 225−0,58%50 219,18
  • CMC Crypto 2000,00%0,00
  • USD/EUR0,00%0,86
  • GBP/EUR0,00%1,14
  • EUR/RUB0,00%92,33
  • OMX Baltic0,11%292,25
  • OMX Riga0,02%911,59
  • OMX Tallinn0,18%1 896,56
  • OMX Vilnius0,05%1 263,87
  • S&P 5000,23%6 890,89
  • DOW 300,34%47 706,37
  • Nasdaq 0,8%23 827,49
  • FTSE 1000,44%9 696,74
  • Nikkei 225−0,58%50 219,18
  • CMC Crypto 2000,00%0,00
  • USD/EUR0,00%0,86
  • GBP/EUR0,00%1,14
  • EUR/RUB0,00%92,33
  • 24.06.12, 14:18
Внимание! Этой статье более 5 лет, и она находится в цифировом архиве издания. Издание не обновляет и не модифицирует архивированный контент, поэтому может иметь смысл ознакомиться с более поздними источниками.

Троян-шпион крадет SMS с гаджетов на Android

Компания "Доктор Веб" предупредила о появлении новой версии шпиона Android.SpyEye, предназначенного для перехвата злоумышленниками входящих SMS пользователей мобильных устройств. Этот троянец скрывается за приложением Android Security Suite Premium, якобы обеспечивающим защиту смартфона от вредоносного ПО.
Новая версия троянца, добавленная в вирусные базы как Android.SpyEye.2.origin, распространяется под видом защитного приложения Android Security Suite Premium и имеет соответствующую иконку. После запуска программы на экране мобильного устройства также отображается образ щита и некий код активации, пишет Ferra.Ru.
Несколько дней назад некоторые эксперты уже информировали об этом троянце, но специалистам компании "Доктор Веб" удалось более детально изучить его особенности. Android.SpyEye.2.origin является представителем троянцев-шпионов, главная цель которых — получить доступ к SMS, поступающим на мобильный номер пользователя от банковских систем при выполнении ряда финансовых операций. В таких сообщениях содержится одноразовый код (т. н. mTAN-код), который пользователь должен ввести в специальную форму, чтобы подтвердить выполнение денежной транзакции.
Троянец отслеживает несколько системных событий: SMS_RECEIVED (получение нового SMS), NEW_OUTGOING_CALL (исходящий с мобильного устройства звонок) и BOOT_COMPLETED (загрузка операционной системы). Киберпреступники имеют возможность определенным образом контролировать троянца удаленно. При поступлении нового сообщения Android.SpyEye.2.origin проверяет, содержится ли в тексте предназначенная для него команда. Если это так, вредоносная программа выполняет ее, а само сообщение удаляет.

Статья продолжается после рекламы

При обнаружении исходящего вызова, а также после загрузки операционной системы троянец ждет 180 секунд, после чего помещает в ту же базу данных сведения о последнем входящем SMS. Если же добавление этих сведений в базу было сделано ранее, то имеющиеся данные загружаются на сервер злоумышленников.
Autor: dv. ее

Похожие статьи

  • KM
Content Marketing
  • 22.10.25, 17:39
Получите без залога и без лишней бюрократии до 5000€ под 0%
В бизнесе всегда есть место неожиданностям: то нужно покрыть повседневные расходы, то появляются новые возможности для роста. В такие моменты особенно важно быстро и без лишних сложностей получить нужную сумму. Если вы еще не знаете, то выход есть!

Сейчас в фокусе

Подписаться на рассылку

Подпишитесь на рассылку и получите важнейшие новости дня прямо в почтовый ящик!

На главную