Открыл ссылку - потерял деньги - Страница 2 - Защита мобильных устройств - Форумы Anti-Malware.ru Перейти к содержанию
Viktor

Открыл ссылку - потерял деньги

Recommended Posts

Андрей-001
насколько я понимаю, речь идет о летней эпидемии

Это у нас, да, летом было, а в Китае - сейчас (октябрь-ноябрь), но гораздо масштабнее и злее. Там же идёт сравнение также с инцидентами 2009 года...

Users who click the links will also get infected, thus causing the virus to spread rapidly, China Central Television reported yesterday.

Дата новости: By Zhang Xuanchen 2010-11-9 (9 ноября 2010).

Хоть бы написали на какую платформу вирус.

Я ж написал "далее см. все ссылки по тексту". Вирус: Troj/SymbSms-A

Уязвимы Symbian OS 9.1, Symbian OS 9.4, которые наиболее часто используются в смартфонах Nokia, Samsung и Sony Ericsson (ссылка). Но к счастью, у нас нет NetQin. Во всяком случае, пока. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Это у нас, да, летом было, а в Китае - сейчас (октябрь-ноябрь), но гораздо масштабнее и злее.

Вирус-то один, чего было в носу ковырять полгода

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Вирус-то один, чего было в носу ковырять полгода

:) Ну не знаю, это надо у них спрашивать.

Хотя мне кажется, что это своеобразная месть "наших", за то, что их из Китая погнали...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex Gorgeous
Вы читайте оригинал, будет понятнее, что имеется ввиду:

Разве без информации из симкарты они не могли делать то же самое? :unsure:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Разве без информации из симкарты они не могли делать то же самое? :unsure:

Криво пишут, криво переводят. Имелась ввиду возможность использования функций телефонии (звонок, смс и др.), непосредственно завязанных на симку

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex Gorgeous
Криво пишут, криво переводят. Имелась ввиду возможность использования функций телефонии (звонок, смс и др.), непосредственно завязанных на симку

Спасибо, теперь ясно что подразумевалось.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Во втором сценарии вирус отправляет дорогостоящие SMS-ки на особые телефонные номера, опустошая мобильный счет пострадавшего абонента.

Вы знаете, я уже достаточно длительное время обхожусь без сервиса службы коротких сообщений (отключил полностью). В итоге, даже и не жалею об этом. Иногда бывают ситуации, когда наличие возможности отправить/принять SMS было бы желательно - но у меня такая необходимость - крайне редка. И все возможные проблемы с SMS, меня теперь совершенно не беспокоят:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Позавчера пришло на телефон:

Принято новое ММС от абонента Катя:

http://fotos-mms.ru/mms169

С линка подгружался jar файл.

Жалко сейчас сервер не отвечает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
Вы знаете, я уже достаточно длительное время обхожусь без сервиса службы коротких сообщений (отключил полностью). В итоге, даже и не жалею об этом. Иногда бывают ситуации, когда наличие возможности отправить/принять SMS было бы желательно - но у меня такая необходимость - крайне редка. И все возможные проблемы с SMS, меня теперь совершенно не беспокоят:)

Сочинил сообщение имеющее такой же смысл - "а я вот вообще утопил свой мобильник и не жалею, и теперь прекрасно обхожусь стандартным дисковым телефоном. А когда мне не хватает длины провода так это бывает редко, зато сколько проблем сразу отпало"

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Ну а это уже просто тупой до безобразия развод:

3e22f81b67d0.jpg

Это ж надо, MMS-ка, отправленная мне, пришла кому-то другому. И этот добрый человек любезно отправил мне ссылку на эту ммску по SMS.

Вот только нету у меня привычки переходить по неизвестным ссылкам с мобильного устройства.

Пробую с компьютера. Результат:

4f8528a9715e.jpg

http://www.virustotal.com/file-scan/report...c556-1291671425

Вредоносная программа, предназначенная для несанкционированной пользователем отсылки SMS-сообщений с пораженных мобильных устройств на дорогостоящие платные номера, которые «жестко» записаны в теле вредоносной программы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Сочинил сообщение имеющее такой же смысл - "а я вот вообще утопил свой мобильник и не жалею, и теперь прекрасно обхожусь стандартным дисковым телефоном. А когда мне не хватает длины провода так это бывает редко, зато сколько проблем сразу отпало"

Отчего Вы так? Меня такое отключение полностью устроило, возможно такое будет и применимо и интересно для других. Я иногда встречаю на телефонах у некоторых огромнейшее количество непрочитанных сообщений, один раз даже кажется за 100 видел. И вот бывает человек начинает вдруг сообщения читать, и радостно так вскрикивает допустим: я выиграл машину/мне прислали открытку/дочка денег просит положить, подбегает и вопрошает что делать. Это в моем случае спросили, а могли и по ссылке перейти и прочее, забыв или совсем не имея представления о последствиях.

Вот только нету у меня привычки переходить по неизвестным ссылкам с мобильного устройства.

А если взять и отключить доступ в интернет с мобильника и доступ через WAP тоже (естественно тем кто им не пользуется)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Eduard
какое-то оживление на рассылке, мне за неделю несколько sms пришло...

Через интернет на почтовые ящики стали блокировать спам-рассылку, так теперь для этой цели активно стали использовать мобильные телефоны. Всё очень просто объясняется... Думаю, что заметили все: по электронке спама почти нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×