Перейти к содержанию
AM_Bot

Российские пользователи Android под ударом нового SMS-троянца

Recommended Posts

AM_Bot

Android-medical-help.pngКомпания AdaptiveMobile сегодня сообщила об обнаружении хакерской атаки, ориентированной на русскоязычных пользователей Android. Речь идет о вредоносном SMS-троянце, эксплуатирующим тягу молодых пользователей к обнаженной натуре в интернете. В компании AdaptiveMobile говорят, что отслеживали работу троянца в рамках мониторинга Ongoing Threat Analysis и установили, что первый очаг распространения вредоносного кода был именно в России, хотя теперь очаги отмечаются и в других регионах.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Как рассказали в компании, заразив компьютер пользователя, киберпреступники пытаются обманным путем вынудить первого перевести на их счет сумму в 20 долларов. Все российские жертвы нового Android- троянца получают SMS-сообщение на смартфон, в котором говорится, что для них пришло MMS-сообщение и для просмотра его содержимого необходимо перейти по указанной в SMS гиперссылке. При переходе на указанный адрес они перемещаются на мошенническую страницу, подделывающую настоящую страницу сотового оператора абонента. Одновременно с этим, на смартфон абонента загружается вредоносное приложение, которое в фоновом режиме начинает рассылать SMS на платные номера

...вообще ничего не понял. Что заражется компьютер или смарт? смска со ссылкой приходит уже после заражения или это и есть способ распространения заразы?

по их мнению снимается 20$ чтобы как можно дольше юзер его не замечал? вывод неверен. такая цель для авторов зловреда неприоритетна, когда хотят невидимости то по 3-5$ снимают. а тут достаточно нормальная сумма

и как это зловред начинает сам загружатся и втихую потом что то рассылать? насколько я знаю юзер сам должен сохранить файл и затем его запустить...

совсем пиарщики распоясались, Гостева на них не хватает :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Компания AdaptiveMobile
- либо они зашкварены, либо СМИ, которые переврали текст.

Начнем с того, что эта схема применяется уже лет и лет, еще во времена, когда почти все телефоны использовали j2me, с разницей лишь в деталях.

Как рассказали в компании, заразив компьютер пользователя, киберпреступники пытаются обманным путем вынудить первого перевести на их счет сумму в 20 долларов. Все российские жертвы нового Android-троянца получают SMS-сообщение на смартфон
я так понимаю, они указывают свой номер телефона в каком-нибудь фейковом архиве или чем-то подобном (может фейковые страницы обновлений браузеров) и получают SMS. А дальше по накатанной древней схеме.
При переходе на указанный адрес они перемещаются на мошенническую страницу, подделывающую настоящую страницу сотового оператора абонента. Одновременно с этим, на смартфон абонента загружается вредоносное приложение, которое в фоновом режиме начинает рассылать SMS на платные номера.

Наркоманы с текстыми редакторами, все в машину!

Вредонос НЕ устанавливается сам. И НЕ запускается сам после установки. Сам он может только скачаться. И то не сам, а из-за дыркилогики браузера http://www.anti-malware.ru/forum/index.php?showtopic=21529 Но не более того. По крайней мере пока не нашли мега-уязвимости, заставляющую браузер не только скачивать, но и инсталлировать приложение в silent режиме и еще и запускать его.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×