Егор (egor_polygraph) wrote,
Егор
egor_polygraph

Как троян Android.ZBot может вас обокрасть


Компания «Доктор Веб», известный разработчик антивирусного программного обеспечения, предупреждает об опасном банковском троянце, угрожающем пользователям мобильных устройств на базе операционной системы Android.
Речь о банкере под названием Android.ZBot. Данный зловред примечателен в первую очередь тем, что может похищать логины, пароли и другую конфиденциальную информацию при помощи показываемых поверх любых приложений мошеннических форм ввода, внешний вид которых генерируется по команде злоумышленников. Экспертам удалось выяснить, что инфицированные Android.ZBot устройства объединяются в бот-сети, которых к настоящему моменту насчитывается уже более десятка.
Первая модификация Android.ZBot.1.origin, получившая наиболее широкое распространение, была обнаружена специалистами «Доктора Веба» в феврале этого года, в соответствии с внутренней классификацией она получила имя Android.ZBot.1.origin.
Как правило, Android.ZBot.1.origin распространяется киберпреступниками под видом безобидной программы (в рассматриваемом случае — это приложения Google Play), которая сама загружается на мобильные устройства при посещении мошеннических сайтов. После этого банкер запрашивает у жертвы доступ к функциям администратора заражённого гаджета и, получив желаемое, выводит на экран сообщение об ошибке с предложением перезагрузить устройство.
В случае если пользователь проявляет бдительность и отказывается предоставить троянцу необходимые полномочия, Android.ZBot.1.origin тут же пытается выманить у него информацию о банковской карте — имя её владельца, номер и срок действия, а также трёхзначный код безопасности CVV, который обычно запрашивается при осуществлении оплаты покупок в Интернете. С этой целью вредонос показывает жертве фальшивое окно, имитирующее оригинальную форму ввода соответствующей информации из реального приложения Google Play.
Если пользователь позволяет себя одурачить, Android.ZBot.1.origin удаляет свой значок с экрана приложений и начинает контролировать системные события, связанные с загрузкой ОС, тем самым обеспечивая себе автоматический запуск при каждом включении заражённого устройства. Получив управление, троянец связывается с удалённым узлом, регистрирует на нём заражённый гаджет и ожидает дальнейших распоряжений от злоумышленника. С этого момента он может отправлять с телефона жертвы SMS с заданным текстом на указанный номер, совершать телефонные звонки, а также переводить со скомпрометированной банковской карты деньги на свой счёт.
Источник: http://www.drweb.ru
Tags: hi-tech
Subscribe
promo egor_polygraph december 31, 2020 17:38 1094
Buy for 10 tokens
Страница в стадии заполнения!!!
  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments