Данное обстоятельство просто не могло остаться незамеченным киберпреступниками, поэтому неудивительно, что с каждым годом они усиливают атаки на мобильные устройства пользователей с целью получения доступа к их банковским счетам с применением самых разнообразных троянцев.
Что такое MSPY?
Попадая на мобильные устройства пользователей, эти вредоносные приложения способны похищать логины и пароли от банковских аккаунтов, перехватывать СМС-сообщения с проверочными mTAN-кодами и выполнять автоматические денежные переводы в пользу вирусописателей. Кроме того, подобные троянцы могут похищать различную конфиденциальную информацию владельцев Android-устройств, скрытно отправлять СМС-сообщения и выполнять другие противоправные действия.
В минувшем году для охотившихся за деньгами пользователей злоумышленников одним из наиболее привлекательных регионов стала Южная Корея с ее развитым рынком услуг дистанционного банковского обслуживания. Для распространения вредоносных Android-приложений среди южнокорейских клиентов кредитных организаций предприимчивые вирусописатели очень активно использовали рассылку нежелательных СМС-сообщений, в которых содержалась ссылка на загрузку того или иного Android-троянца.
Количество зафиксированных в году спам-кампаний, организованных с целью распространения Android-троянцев среди южнокорейских владельцев Android-устройств. Чтобы вызвать у потенциальной жертвы интерес к полученному спам-сообщению и заставить ее перейти по ведущей на загрузку троянца ссылке, злоумышленники сопровождали рассылаемые ими СМС текстами различной социальной направленности. В частности, одними из самых популярных прикрытий для южнокорейских вирусописателей стали темы отслеживания почтовых отправлений, приглашений на различные мероприятия, такие как свадьбы и разнообразные встречи, а также сообщений о совершенных правонарушениях и предстоящих учениях по гражданской обороне.
Тематика спам-сообщений, использовавшихся киберпреступниками для распространения Android-троянцев среди южнокорейских пользователей. Онлайн-площадки, выступавшие в качестве хостинга для распространяемых среди южнокорейских пользователей различных Android-троянцев. Масштабы проводимых южнокорейскими киберпреступниками спам-кампаний были таковы, что жертвами каждой из подобных атак могли стать от нескольких сотен до нескольких десятков тысяч человек.
Эта вредоносная программа распространялась киберпреступниками среди жителей Южной Кореи с использованием мошеннических блогов, выдаваемых за принадлежащие службе курьерской почтовой доставки веб-страницы. Примечательно, что один из этих блогов посетило более 30 человек, а в общей сложности количество потенциальных жертв киберпреступников могло значительно превысить эту цифру. Вследствие аналогичной атаки, имевшей место в мае, количество потенциальных жертв злоумышленников могло быть еще более значительным, т.
Примеры внешнего вида веб-сайтов, созданных вирусописателями для распространения различных Android-троянцев среди южнокорейских пользователей в году.
содержание
Многие из примененных при атаках на южнокорейских пользователей Android-троянцев обладали чрезвычайно широким вредоносным функционалом и были наделены разнообразными техническими особенностями. Например, большое число троянцев-банкеров в том числе, Android. Иногда такие троянцы например, Android. В действительности же вместо легального приложения устанавливалась его троянская копия, которая уже известным способом похищала необходимые киберпреступникам сведения. В качестве защитных мер, призванных снизить риск обнаружения Android-троянцев антивирусным ПО, южнокорейские вирусописатели активно применяли всевозможные программные упаковщики и различные методы обфускации.
MulDrop , которые играли роль переносчиков распространяемых троянцев, скрывая их от взора потенциальных жертв. Ярким примером использования комбинации подобных защитных приемов является вредоносная программа Android. Двадцатка Android-троянцев, наиболее активно распространяемых киберпреступниками среди южнокорейских владельцев Android-устройств в году, представлена на следующей иллюстрации. Распространяемые при помощи СМС-спама вредоносные Android-программы, наиболее часто используемые киберпреступниками при атаках на южнокорейских пользователей в году.
- Слежение и прослушка телефона на базе Android.
- iPhone Spy Microphone.
- Игры приложение детей бесплатно?
Еще одним регионом с заметно усилившимся присутствием мобильных банковских троянцев в году стала Россия, где многие из распространяемых злоумышленниками Android-банкеров обладали широкими возможностями для кражи денежных средств со счетов своих жертв. В частности, особого внимания заслуживают вредоносные программы Android. Так, троянец Android. Вредоносная программа пыталась получить информацию о текущем балансе банковского счета, либо списке подключенных к мобильному телефону банковских карт, для чего отправляла соответствующий СМС-запрос в автоматическую систему обслуживания нескольких российских кредитных организаций, а также одной из популярных платежных систем.
Если Android. Помимо этого троянец имел возможность загружать в браузере инфицированного мобильного устройства фишинговые веб-страницы, при помощи которых мог похищать аутентификационные данные, необходимые для доступа к учетной записи онлайн-банкинга пользователя. Похожим вредоносным функционалом был наделен и троянец Android. Помимо возможности незаметно выполнять денежные переводы с банковских счетов в пользу мошенников, эта вредоносная программа могла красть логины и пароли от учетных записей ряда популярных приложений, а также получать информацию о номере телефона жертвы и сведения о ее кредитной карте.
Более того, благодаря способности по команде злоумышленников демонстрировать на экране зараженного устройства любые сообщения или диалоговые окна, Android. Также этот троянец был интересен тем, что его основной сервер управления располагался в анонимной сети Tor. Это позволяло авторам Android. Однако на случай, если основной сервер управления все же оказывался недоступным, троянец имел возможность выполнять подключение к запасным управляющим центрам, находящимся в сети Интернет.
Еще одним интересным банковским Android-троянцем, атаковавшим российских владельцев мобильных устройств в году, стала вредоносная программа Android. Как и другие подобные вредоносные приложения, Android. Не остались без внимания киберпреступников и клиенты банков из других стран. Например, пользователи ОС Android из Бразилии в ноябре столкнулись с угрозой, исходившей со стороны размещенных в каталоге Google Play банковских троянцев-шпионов Android.
После запуска на Android-устройствах эти вредоносные приложения могли продемонстрировать на экране мошенническую веб-страницу, запрашивающую у потенциальной жертвы аутентификационные данные для доступа к банковскому аккаунту, которые затем передавались авторам троянцев. Отдельного внимания заслуживает банковский троянец Android.
Получая команды от злоумышленников, эта вредоносная программа могла не только незаметно перевести им деньги с принадлежащих жертвам банковских счетов, но также была способна выполнять множество других нежелательных действий, например, отправлять СМС, удалять установленные программы и файлы, красть различную конфиденциальную информацию и даже осуществлять DDoS-атаки на веб-сайты. Кроме того, Android. Число пользователей, пострадавших в ноябре от троянца Android.
Одной из ключевых тенденций минувшего года в сфере безопасности ОС Android стало появление сразу нескольких новых типов вредоносных приложений, созданных киберпреступниками для получения ими незаконного заработка. В частности, в мае были обнаружены первые в истории троянцы-вымогатели, блокирующие мобильные Android-устройства и требующие у пользователей выкуп за их разблокировку. Так, если еще в мае вирусная база Dr. Одним из самых заметных троянцев подобного рода стал обнаруженный в мае опасный блокировщик Android. Запускаясь на зараженном мобильном устройстве, он зашифровывал хранящиеся на карте памяти файлы с расширениями.
Подобная тактика запугивания применялась киберпреступниками при атаках на пользователей ОС Android из самых разных стран, при этом ложные обвинения со стороны кибермошенников чаще всего выдвигались от имени полиции, следственных органов и других правительственных структур конкретной страны, где проживала потенциальная жертва такой атаки.
Например, обнаруженные в июне троянцы-вымогатели Android. Помимо этого, они также похищали данные из адресной книги пользователя включая имена контактов, номера телефонов и email-адреса , отслеживали входящие и исходящие вызовы и при необходимости блокировали их. Кроме того, данные троянцы проверяли наличие на инфицированном устройстве ряда приложений, принадлежащих различным кредитным и финансовым организациям, и передавали всю собранную информацию на сервер злоумышленников. Например, обнаруженный в сентябре вымогатель Android.
Так, в марте были обнаружены Android-майнеры внесены в вирусную базу Dr. Web как Android. Эти троянцы распространялись злоумышленниками в модифицированных ими популярных приложениях и активизировались в те промежутки времени, когда мобильное устройство не использовалось его владельцем. А уже в апреле года появились новые версии данных троянцев, которые были обнаружены в каталоге Google Play и предназначались для добычи криптовалюты Bitcoin.
В отличие от обнаруженных в марте аналогичных троянцев-майнеров, новые представители семейства Android. CoinMine получили от своих создателей ряд функциональных улучшений, которые ограничивали максимальное использование аппаратных ресурсов инфицированных мобильных устройств. Тем не менее, эти вредоносные приложения все же могли причинить определенный ущерб пользователям, например, стать причиной повышенных финансовых трат из-за существенного обмена данными в Интернете.
Как найти скрытую камеру?
Наряду со стремлением заработать на пользователях Android-устройств, вирусописатели с особым энтузиазмом пытаются украсть у них разнообразные конфиденциальные сведения, т. В году специалистами по информационной безопасности было зафиксировано большое число подобных атак, многие из которых осуществлялись с использованием весьма сложных и функциональных вредоносных приложений. Например, в январе вирусная база Dr. Web пополнилась записью для атаковавшего китайских пользователей троянца Android. Данная вредоносная программа устанавливалась под видом популярных приложений и создавала несколько соответствующих им ярлыков на главном экране атакуемого мобильного устройства.
При запуске Android. Кроме того, он мог активировать камеру и микрофон мобильного устройства, а также выполнял индексацию имеющихся фотографий, создавая для них специальные файлы-миниатюры.
- Как найти кого-то на номер мобильного телефона.
- Мобильный почтовый ящик из стационарного прослушивания EPLUS.
- Мониторинг мобильного приложения?
Все полученные данные в дальнейшем загружались на принадлежащий злоумышленникам сервер. Весной года также было обнаружено немало интересных троянцев-шпионов, атакующих пользователей Android-устройств. Данный троянец, получивший имя Android.
Где мои дети: трекер, gps часы
Особенность данной вредоносной программы заключалась в том, что она распространялась злоумышленниками в модифицированном ими легитимном приложении Webkey, позволяющем пользователям осуществлять дистанционное управление мобильным устройством. В отличие от оригинала, троянская версия приложения не имела графического интерфейса и после установки скрывала свое присутствие в системе, удаляя собственный ярлык с главного экрана.
После запуска Android. Данный троянец распространялся злоумышленниками под видом антивирусной программы и был способен выполнять на зараженном мобильном устройстве целый ряд противоправных действий. В частности, Android. Кроме того, вредоносная программа была способна демонстрировать на экране различные сообщения, выполнять USSD-запросы, активировать встроенный микрофон, записывать совершаемые телефонные звонки в аудиофайлы и загружать всю полученную информацию на принадлежавший злоумышленникам сервер.
Однако одним из наиболее функциональных Android-шпионов, обнаруженных в минувшем году, стал распространявшийся в конце сентября троянец Android. Данная вредоносная программа предназначалась для заражения мобильных устройств протестующих на улицах жителей Гонконга и после запуска загружала на сервер злоумышленников большой объем общей информации об успешно инфицированном смартфоне или планшете.
Затем троянец ожидал поступления от своих хозяев дальнейших указаний и мог выполнить по их команде целый ряд вредоносных действий, например, начать прослушивание телефонных разговоров, украсть СМС-переписку, определить местоположение устройства, загрузить на сервер хранящиеся на карте памяти файлы, активировать диктофонную запись, получить историю посещений веб-браузера, украсть контакты из телефонной книги и т. Фактически, Android.
Как подключиться к ватсапу мужа
Одним из способов распространения вредоносных приложений для ОС Android, нашедшим применение у киберпреступников, является внедрение троянцев в различные файлы — образы операционной системы, которые затем размещаются в сети Интернет и в дальнейшем загружаются пользователями, либо предустановка таких троянцев непосредственно на мобильных устройствах. Данная методика дает злоумышленникам ряд преимуществ. В худшем же случае жертве остается лишь смириться с наличием на устройстве вредоносной программы, либо просто-напросто сменить используемый Android-смартфон или планшет.
В минувшем году было выявлено сразу несколько инцидентов с участием вредоносных Android-приложений, скрытых внутри распространяемых в Интернете файлов прошивок ОС Android, а также предустановленных на ряде мобильных устройств. Одним из самых заметных случаев с участием подобных троянцев стало обнаружение в январе вредоносного приложения Android.