Взрослая социальная сеть
Поиск секса поблизости, а также
тематические знакомства и виртуальное общение

ВХОД РЕГИСТРАЦИЯ
Все о сексе Секс чат Блоги Группы

Страницы: (2) 1 2
Мужчина deadeyes
Свободен
07-10-2009 - 13:57
Рассказ директора по безопасности «Билайн» Владислава Терехина о видах мошенничества, наиболее часто используемых злоумышленниками в сетях сотовой связи.

Практически каждый из нас слышал о случаях мошенничества с применением мобильных телефонов, а некоторые и сами сталкивались с подобным родом преступлений. Парадокс, но в том, что нас обманывают «сотовые» мошенники, в какой-то степени виноваты мы сами. Вернее, наш национальный менталитет. У граждан нашей страны повышенное доверие к посторонним, желание помочь в трудной ситуации буквально первому встречному. Короче – душа нараспашку. И, на бытовом уровне это очень даже неплохо, но, к сожалению, именно этими ценимыми во всем мире чертами россиян всегда пользовались злоумышленники. С появлением мобильной связи они поставили свои методы обмана на новые высокотехнологичные рельсы. Радует лишь, что фантазия их на сегодняшний момент исчерпана, и ничего принципиально нового они уже не придумывают, а используют старые схемы обмана с небольшими нюансами. Поэтому, чтобы понять, как действуют телефонные преступники, достаточно рассмотреть лишь типичные варианты. Как правильно говорят, кто предупрежден, тот вооружен.


Вариант первый.На мобильный телефон звонит человек, который представляется сотрудником сотовой компании, чаще ее технической или абонентской службы. Ссылаясь на проведение каких-либо регламентных работ, он просит абонента набрать на своем аппарате определенную комбинацию цифр. В случае отказа выполнить его просьбу, предупреждает о возможности пропадания связи или ее значительном ухудшении. На самом деле, если владелец телефона наберет требуемый код, то с его счета будет осуществлен мобильный платеж, и некоторая сумма перечислится на счет злоумышленника. Причем деньги поступят на другой номер, а не на тот, с которого звонил лже-сотрудник. Ведь к владельцу второго номера по сути у оператора нет никаких претензий, и он юридически не имеет права его заблокировать.

Вариант второй.С неизвестного номера приходит СМС с просьбой перечислить небольшую сумму на счет «мобильника». Причины в сообщении указаны могут быть разные, например, украли телефон. В качестве подписи – одно из наиболее распространенных имен. Расчет сделан на то, что у всех у нас есть друзья или знакомые с именем Марина, Владимир или Саша. По закону больших чисел у кого-нибудь из сотни получивших подобное послание дрогнет сердце и он подумав, что это кто-то из его знакомых испытывает финансовые трудности, переведет деньги. Тем более, что суммы, как правило, фигурируют небольшие.

Вариант третий.Еще один популярный вид экспресс-мошенничества – всевозможные «розыгрыши» призов с предоплатой. Позвонивший представляется сотрудником какой-либо радиостанции и сообщает абоненту о якобы выпавшем на его долю выигрыше. Для пущей убедительности в качестве фона злоумышленники даже включают якобы текущую передачу самой станции. Вроде бы все хорошо, но счастливчика при этом просят предварительно или перевести определенную сумму денег или предать ее лично. Аргумент – деньги необходимы, чтобы доставить приз или компенсировать какие-нибудь мифические расходы, связанные с розыгрышем.

Вариант четвертый.Пожалуй, это самым циничный вид мошенничества. На мобильный телефон звонит неизвестный и сообщает, что с вашим родственником произошла крупная неприятность. Например, он сбил кого-то на автомобиле, попал в аварию или подрался и теперь находится в милиции. Чтобы не давать делу ход, необходимо срочно передать энную сумму денег или потерпевшей стороне или следователю, который приедет с минуты на минуту. Преступники хорошо знают психологию и звонят обычно рано утром, когда спросонья в условиях стресса у людей отсутствует критичность, и они воспринимают полученную информацию как правду. Иногда мошенники даже дают трубку «родственнику», голос которого при этом искажен и совершенно неузнаваем. Были случаи, когда после такой обработки в люди выносили значительные суммы в ночь и отдавали их совершенно незнакомым людям.

Может быть кому-то приведенные выше примеры покажутся надуманными, но, вот, недавний случай, произошедший с моей коллегой Светланой Рагимовой: «31-го августа получила смс со следующим содержанием:
Sveta ia na trasse popal v avariu moi telefon ne lovit. pojaluista srochno poloji na etot nomer 200 rub.eto beeline ne mogu vizvat strahovshikov i sk#0%&#>
С незнакомого номера: +79053152981Я знаю, что скорую вызвать можно всегда, даже при нулевом балансе или минусовом.
А если удалось отправить смс - тем более можно звонить.
Поэтому никаких денег я на этот номер конечно же не положила, несмотря на то, что обратились ко мне по имени.
И, что удивительно, уже 3-го сентября приходит мне смс с абсолютно идентичным текстом, но уже с обращением к Tanya и с другого номера, а именно +79053154926
Так что, друзья, не ведитесь, если даже ваше имя указано правильно.
Не радует, конечно, что мой номер попал в какую-то мошенническую базу».


Способы противодействия.


Первое и самое главное: В случае получения каких-либо подозрительных СМС или телефонных звонков надо включить критическое мышление и позвонить знакомым, чтобы посоветоваться по поводу достоверности полученной информации. Если вам звонят и сообщают о выигрыше приза, то можно сообщить говорящим, что вы сейчас включите и послушаете их радиостанцию – 100%, что от вас тот час же отстанут. Если же звонящий представился сотрудником техслужбы оператора – о всех проводимых на сети работах можно узнать в абонентской службе.


В ситуации с родственниками так же все достаточно просто – задайте требующим от вас денег вопросы, ответы на которые знает только узкий круг близких людей. И, конечно же, на сто процентов убедитесь, что ваши дети, мужья или другие родственники, которые якобы попали в передрягу, не спят себе мирно в соседней комнате.

Найти и обезвредить.


Хочется отметить, что в подавляющем большинстве случаев мошенники не выбирают себе жертву специально – они банально осуществляют обзвон большого количества номеров в надежде, что кто-то клюнет на их наживку. Что там говорить, если даже мне, директору по безопасности оператора связи, приходят СМС от незнакомых людей с просьбой перевести им немного денег.


Многие спрашивают нас, как мы ловим мошенников. Поймите, ловить мошенников и наказывать их – удел милиции, которая по всем случаям проводит оперативно-розыскные мероприятия. На основании обращения абонента мы можем заблокировать номер мошенника после тщательной проверки. Также наша задача состоит в информировании абонентов о том, как себя обезопасить и максимальном содействии правоохранительным органам.


В случае, когда абонент столкнулся со случаем мобильного мошенничества, ему необходимо как можно быстрее написать заявление в милицию.


О видах мошенничества и способах противодействия наши абоненты могут узнать, позвонив со своего телефона на бесплатный короткий номер 068044. А о самих случаях мошенничества можно сообщить в абонентскую службу по номеру 0611.
Мужчина deadeyes
Свободен
29-03-2010 - 17:51
Сотовые операторы предупреждают о мошенниках, зарабатывающих на трагедии в метро

Российские сотовые операторы призывают своих абонентов проявить внимательность и ни под каким предлогом не переводить деньги на неизвестные номера телефонов. Активность sms-мошенников, пользующихся доверием граждан, возросла в понедельник после терактов в столичном метро, рассказали представители «большой тройки». «В экстремальных ситуациях мы, как правило, видим обострение деятельности злоумышленников, зарабатывающих на трагедии», – сказала представитель МТС Ирина Осадчая. «Мегафон», как отметил руководитель департамента бизнес-коммуникаций компании Роман Проколов, уже предупредил своих абонентов, разместив соответствующее объявление на сайте компании. «В связи с сегодняшними трагическими событиями в московском метрополитене возможно повышение активности мошенников, пытающихся использовать в целях своей наживы неравнодушное отношение россиян к случившемуся», – сообщается на сайте оператора. «Мегафон» также призывает граждан сообщать номера телефонов, с которых приходят сообщения подобного содержания, чтобы сотрудники могли принять к нарушителям соответствующие меры. «Вымпелком» (бренд «Билайн») также предупреждает своих абонентов о мошеннических действиях. «Сейчас мы обновляем соответствующую информацию в разделе нашего сайта, посвященном мобильному мошенничеству», – сказала пресс-секретарь компании Ксения Корнеева.
Мужчина deadeyes
Свободен
24-08-2010 - 12:45
Управление «К» впервые выступило организатором собственной рекламной кампании.

Ведомство решило предупредить москвичей об опасности использования коротких номеров на мобильных телефонах. Сотовые операторы между тем пока используют более дешевые методы оповещения населения об SMS-мошенничествах, предпочитая информировать абонентов об опасности через Интернет и устно.

скрытый текст
Мужчина deadeyes
Свободен
21-01-2011 - 20:16
«Билайн» предупреждает о появлении новых видов мобильного мошенничества
Оператор ВымпелКом (ТЗ «Билайн») предупредил об активизации действий мобильных мошенников сразу в двух направлениях. Первый вид мошенничества связан с получением абонентами сотовых операторов SMS-спама, рассылка которого ведется с частных номеров. Абонент получает SMS с примерно таким текстом:" Poluchen MMS podarok ot "Katya" dlya abonenta +7903ХХХХХХХ. Otkroite: http://осторожновирус.jar". При нажатии на ссылку на телефон скачивается и автоматически запускается java приложение, содержащее вредоносное ПО, которое отсылает смс с переводом средств на номера мошенников. Затем злоумышленники в течение короткого времени выводят средства со своих мобильных счетов.

Кроме этого, в настоящее время отмечен всплеск мошенничеств, связанных с модификацией вируса Trojan Winlock (блокирование работы компьютера под управлением ОС Microsoft Windows). Если раньше вирус – блокиратор просил отправить SMS стоимостью от 300 до 600 рублей на короткий номер, обещая нормализацию работы системы, то сейчас для избавления от такого же вируса мошенники просят пополнить мобильный счет абонента «Билайн» в ближайшем пункте приема платежей. После этого, по обещаниям мошенников, на телефон придет SMS c кодом разблокировки либо на чеке об оплате будет указан код, который нужно будет ввести в систему для устранения вируса–блокиратора. Попытки ввести код с чека или получить разблокировку, естественно, имеют нулевой результат, так как являются просто уловкой мошенника.

Это сообщение отредактировал deadeyes - 21-01-2011 - 20:19
Мужчина deadeyes
Свободен
28-11-2011 - 14:07
Оператор ВымпелКом (ТМ «Билайн») предупредил о появлении нового вида мобильного мошенничества под условным названием «Дозвонись всем в новогоднюю ночь!».

На электронные адреса граждан поступает спам-рассылка с рекламой ресурса "Будь на связи" и услуги «Дозвонись всем», призывающей внести свой номер телефона в некий «белый список», якобы благодаря которому абонент сможет гарантированно дозвониться в Новогоднюю ночь своим родственникам, друзьям и знакомым. Регистрация номеров абонентов, поддавшихся на уловки мошенников, осуществляется через сайт http://belyispisok.web2morrow.su путем отправки нескольких sms-сообщений, каждое из которых стоит от 108 до 130 рублей (в зависимости от оператора сотовой связи). При этом сообщается, что в канун Новогодней ночи 2010 года аналогичным сервисом воспользовались около 8 миллионов абонентов.

Принцип обмана абонентов заключен в утверждении, что все ведущие операторы сотовой связи отключают основное оборудование в Новогоднюю ночь, оставляя только запасное (якобы для «белого списка» номеров, указанного выше). ОАО «ВымпелКом» сообщает о полной несостоятельности и необоснованности такого утверждения.

ВымпелКом сообщил о блокировке всех коротких номеров, через которые велись мошеннические действия. Служба безопасности компании намерена передать все имеющиеся в ее распоряжении данные в правоохранительные органы для привлечения мошенников к ответственности.

«Билайн» призывает всех абонентов мобильной связи с осторожностью относиться к сообщениям, полученным от неизвестных лиц и перепроверять данные, связанные с информацией об услугах и предложениях операторов, поступающие из неофициальных источников.
Мужчина Camalleri
Женат
24-06-2012 - 14:27
QUOTE
Вариант четвертый.Пожалуй, это самым циничный вид мошенничества. На мобильный телефон звонит неизвестный и сообщает, что с вашим родственником произошла крупная неприятность. Например, он сбил кого-то на автомобиле, попал в аварию или подрался и теперь находится в милиции. Чтобы не давать делу ход, необходимо срочно передать энную сумму денег или потерпевшей стороне или следователю, который приедет с минуты на минуту. Преступники хорошо знают психологию и звонят обычно рано утром, когда спросонья в условиях стресса у людей отсутствует критичность, и они воспринимают полученную информацию как правду. Иногда мошенники даже дают трубку «родственнику», голос которого при этом искажен и совершенно неузнаваем. Были случаи, когда после такой обработки в люди выносили значительные суммы в ночь и отдавали их совершенно незнакомым людям.
Об этом много слышал. Есть такое. 00066.gif
Мужчина deadeyes
Свободен
30-06-2012 - 21:06
С 1 сентября этого года в России при покупке любого мобильного переговорного устройства будет производиться обязательная регистрация мобильных телефонов, и каждому покупателю потребуется в обязательном порядке предоставлять продавцу свой паспорт. Данные владельца телефона так же, как и серийный номер сотового аппарата, занесут в специальную базу, которая создается в одном из департаментов Министерства связи России. Курировать деятельность этого подразделения предстоит сотрудникам полиции профильного управления МВД. По мнению одного из чиновников Министерства внутренних дел, «данный шаг приведет к ликвидации нелегального рынка мобильных телефонов».
Возвратиться к регистрации сотовых телефонов, отмененной в 2000 году, еще полгода назад предложило полицейское ведомство. Главной целью этой идеи является «привязка» сотового аппарата к конкретному человеку. При покупке нового телефона абонент получит специальную лицензию, в которой будет указаны серийный номер и IMEI-код телефона, а также паспортные данные обладателя мобильного переговорного устройства. Данный документ необходимо будет всегда носить с собой и предъявлять по первому требованию сотрудников полиции. В случае отсутствия регистрации на телефон полицейский будет иметь право его изъять. Этот шаг, по мнению правоохранительных органов, отобьет у населения желание покупать мобильные устройства у неофициальных продавцов, которые, как правило, торгуют краденым товаром.
Регистрация скажется и на ценах на сотовые аппараты. «Поймите, мы не сможем за свой счет содержать такой объем информации», - говорит Сергей Данилин, представитель Министерства связи России. «Расходы в последующем будут только возрастать, поэтому наше ведомство вынуждено пойти на платную регистрацию мобильного оборудования», - добавил Сергей. Так, за лицензирование гаджета стоимостью до 10000 рублей необходимо будет заплатить 1000 рублей, до 20000 - 2000 рублей и т.д. Указанная пошлина сразу будет заложена в стоимость мобильного аппарата. Россиянам также будет предложено зарегистрировать уже имеющиеся на руках сотовые трубки за 1000 рублей, независимо от состояния и времени покупки аппарата. В полиции подчеркивают, что при отсутствии лицензии на сотовый, заявление о его пропаже даже не будет приниматься.
©
Мужчина deadeyes
Свободен
11-09-2013 - 17:06
Компания ESET сообщила, что её эксперты обнаружили сложный банковский троян Hesperbot, который включает компонент для мобильных устройств. На данный момент эта угроза наиболее распространена в Европе и Турции.

Сообщается, что Hesperbot представляет собой комплексную вредоносную программу для хищения различной информации с компьютера пользователя. Кроме этого, он содержит возможности по заражению мобильных устройств, работающих под управлением Android, Symbian и Blackberry.

Данный банковский троян обладает широкими возможностями по краже конфиденциальных данных. В своем арсенале он содержит клавиатурный шпион, модуль для снятия скриншотов рабочего стола и захвата видео, а также может устанавливать скрытное удаленное прокси-соединение.

С помощью интеллектуальной облачной технологии ESET Live Grid специалистами ESET были зафиксированы сотни случаев компрометации пользователей в Турции, Чехии, Великобритании и Португалии.

Чтобы повысить доверие пользователей и увеличить эффективность кампании по распространению данной угрозы, злоумышленники применяли целенаправленный фишинг, в зависимости от страны меняя язык фишинговых сообщений, а также используя различные информационные поводы, актуальные для того или иного региона.

Вредоносная кампания по распространению Hesperbot началась в Чехии в августе 2013 года. Для доставки файла угрозы злоумышленники выбрали специальный URL-адрес с доменом, который напоминает веб-сайт чешской почтовой службы www.ceskaposta.net. При этом в фишинговом сообщении говорилось о якобы отправленной пользователем посылке.

В случае других стран злоумышленники использовали иные темы. Например, португальским пользователям сообщения направлялись от имени телекоммуникационного провайдера Portugal Telecom, а турецким – от имени провайдера TTNET.
©
Мужчина deadeyes
Свободен
29-10-2013 - 09:52
Компания МегаФон и "Лаборатория Касперского" сообщили об увеличении случаев заражения мобильных устройств на базе ОСAndroid вредоносным программным обеспечением, которое переводит мошенникам деньги с банковских карт абонентов. Впервые вредоносное ПО с подобным функционалом было обнаружено "Лабораторией Касперского" летом этого года. Новая угроза позволяла быстро и незаметно выудить у ничего не подозревающей жертвы значительную сумму денег. В отличие от своих собратьев этот новый SMS-троянец предоставлял своим хозяевам возможность хищения денег не с мобильного, а с банковского счета жертвы. Мошенники рассылали владельцам мобильных устройств сообщения с гиперссылками. Пройдя по ссылке, пользователь скачивал себе вредоносную программу, которая способна без участия абонента запрашивать баланс, пополнять счет с банковской карты, если она привязана к номеру, и далее выводить денежные средства с лицевого счета абонента на электронные кошельки злоумышленников.

В конце сентября был обнаружен новый троянец с подобным функционалом, нацеленный на клиентов того же крупного банка. Этот троянец также ориентирован на кражу денег с банковского счета жертвы. В первую очередь, он отправляет SMS-BALANCE на "короткий" номер банка, затем ждет команды от сервера о переводе некой суммы со счета. Директор МегаФон по предотвращению мошенничества Сергей Хренов порекомендовал абонентам обновить антивирусное ПО, а также не проходить по ссылкам в сообщениях и не закачивать в свой смартфон программы из непроверенных источников.

По словам эксперта "Лаборатории Касперского", в этом году наблюдается рост вредоносного ПО, нацеленного на кражу банковских данных. Если раньше мы обнаруживали в среднем 3-4 зловреда для ОС Android такого рода в месяц, то только в сентябре 2013 было задетектировано 250 различных модификаций банковских зловредов. На конец 2012 года было обнаружено 64 банковских зловреда, а на данный момент их уже почти 750, что говорит о более чем десятикратном росте.

По данным "Лаборатории Касперского", Россия является самой атакуемой страной - на нее приходится более 66% атак на мобильные устройства. Большинство SMS-троянцев для ОС Android воруют в среднем около 300 рублей с мобильного устройства. Но существуют угрозы, способные подписывать жертву на ежедневное снятие денег. Кроме того, последнее время набирают популярность зловреды с возможностью неоднократной отправки премиум-SMS.
(с)
Мужчина deadeyes
Свободен
08-11-2013 - 13:49
Эксперты "Лаборатории Касперского" сообщили, что мобильный троянец Svpeng теперь способен выманивать у пользователей их учетные данные от систем онлайн-банкинга при помощи фишинга. Новый функционал этого троянца проявляется в том, что зловред подменяет открытое окно легального банковского приложения на фишинговое. Соответственно, все данные учетной записи системы интернет-банкинга, которые пользователь вводит в этом поддельном окне, отправляются прямиком к злоумышленникам.

Подобным же образом троянец Svpeng пытается украсть и данные банковской карты жертвы: при запуске приложения Google Play пользователь видит на экране смартфона окно, в котором ему предлагается ввести номер и секретный код своей платежной карты. Этот фишинговый прием также позволяет мошенникам получить легкий доступ к финансовым данным доверчивых или невнимательных пользователей. За три месяца существования троянца Svpeng "Лаборатория Касперского" обнаружила 50 модификаций этой вредоносной программы, а защитный продукт Kaspersky Internet Security для Android за это же время заблокировал более 900 установок троянца.

Примечательно, что в случае попадания на смартфон этот зловред предпринимает меры для самозащиты, усложняющие его обнаружение и удаление из системы. В частности, Svpeng использует ранее неизвестную уязвимость в платформе Android, благодаря которой может предотвращать сброс настроек телефона до заводских и препятствовать своему удалению. Единственным "противоядием" в этой ситуации является антивирус, отмечают эксперты. Мобильный троянец Svpeng распространяется с помощью SMS-спама, в котором злоумышленники нередко используют приемы социальной инженерии: имена известных сервисов, интригующие предложения, прикрытие знакомыми именами. По словам представителя "Лаборатории Касперского", переход по ссылке в SMS является одним из наиболее распространенных способов заражения вредоносными программами.
(с)
Мужчина deadeyes
Свободен
05-02-2014 - 12:44
Специалисты компании "Доктор Веб" продолжают следить за статистикой, собранной с помощью мобильного антивируса Dr.Web для Android. Так, в январе 2014 года на мобильных устройствах пользователей было выявлено 11 063 873 вредоносных или нежелательных программ, при этом, чаще всего антивирус блокировал деятельность различных рекламных приложений. Ежедневно антивирус фиксировал порядка 300 000 угроз. Максимальное число срабатываний антивируса - 589 172 - пришлось на субботу, 11 января 2014 года, минимальное количество срабатываний составило 293 078 и было зафиксировано в первые послепраздничные новогодние сутки.

Самым "популярным" нежелательным приложением, зафиксированным на устройствах пользователей в 1 260 374 случаях, стала рекламная программа Adware.Revmob.1.origin. Лишь немного ей уступили рекламные приложения Adware.Airpush.7.origin и Adware.Airpush.21.origin (1 016 462 и 683 738 случаев обнаружения соответственно). Наиболее распространенной вредоносной программой оказался троянец Android.SmsSend.749.origin - один из представителей семейства троянцев, отправляющих без ведома пользователей платные SMS-сообщения на премиум-номера.

Наиболее "инфицированным" городом мира с точки зрения общего количества обнаруженных угроз для мобильной платформы Android в январе стала Москва, на втором месте расположен Багдад, третью и четвертую позицию занимают саудовские города Эр-Рияд и Джидда. При этом 85,7% вредоносных программ обнаруживается на мобильных телефонах и смартфонах, и лишь 14,3% - на планшетах.

Январь 2014 года запомнится пользователям появлением первого в истории буткита для операционной системы Android: эта угроза была добавлена в вирусные базы Dr.Web под именем Android.Oldboot.1. Данный троянец размещается в загрузочной области файловой системы инфицированных устройств, что позволяет ему не только запускаться на ранней стадии загрузки операционной системы, но также и значительно усложняет его полное удаление. После активации Android.Oldboot.1 извлекает из себя несколько компонентов и помещает их в системные каталоги, устанавливая, таким образом, как обычные приложения. Основное назначение вредоносной программы заключается в выполнении различных команд, поступающих от удаленного управляющего сервера.

По данным на 30 января 2014 года число мобильных устройств, инфицированных Android.Oldboot.1, превысило 850 тысяч, увеличившись с 24 января, когда компания "Доктор Веб" впервые сообщила о данной угрозе, на 240%. География его распространения представлена рядом стран Европы, Юго-Восточной Азии, а также Северной и Южной Америки. При этом стоит отметить, что большая часть пораженных устройств сосредоточена в Китае, рынок которого является основной целью киберпреступников, создавших данную вредоносную программу.
©
Мужчина deadeyes
Свободен
28-04-2014 - 16:24
"Лабораторией Касперского" зафиксирован новый SMS-троянец FakeInst.ef, который угрожает пользователям 66 стран, в том числе США, хотя в этой стране подобные вредоносные программы ранее не были замечены экспертами компании. Этот троянец впервые был обнаружен специалистами "Лаборатории Касперского" в феврале 2013 года и с тех пор получил продолжение еще в 14 разных версиях. Первые модификации умели отправлять премиум SMS только в России, но затем появилась поддержка еще 64 стран, среди которых были государства Европы, СНГ, Латинской Америки и Азии. Согласно данным облачной инфраструктуры Kaspersky Security Network, наибольшее количество случаев заражения FakeInst.ef встречается в России и Канаде.
Троянец выдает себя за приложение для просмотра порнографического видео и просит пользователя подтвердить отправку SMS в качестве оплаты за возможность просмотра платного контента. Однако, после успешной отправки сообщения FakeInst.ef просто перенаправляет пользователя на сайт, содержимое которого находится в открытом доступе. Для отправки SMS из разных стран троянец расшифровывает свой конфигурационный файл, в котором хранятся необходимые номера и префиксы для международной связи. В этом файле FakeInst.ef выбирает подходящие значения в соответствии с мобильным кодом страны пользователя, после чего производит отправку сообщения. Кроме этого, вредоносная программа периодически обращается к управляющему серверу за указаниями. Среди команд, которые она может получить, эксперты выделяют отправку SMS с заданным текстом на указанный в команде номер и перехват входящих сообщений. Причем, FakeInst.ef может просто воровать все входящие SMS, а может удалять их или отвечать на них.©
Мужчина Пивован
Свободен
30-04-2014 - 08:15
Вчера пришла СМСка "На ваш счет поступило ...", причем с левого номера, а не от оператора. Через полчаса "Ой, ошибочка вышла, верните туда-то". Говорить недо, что ничего на счет не падало?
Мужчина deadeyes
Свободен
30-04-2014 - 17:05
Специалисты компании "Доктор Веб" выявили очередной способ, с помощью которого киберпреступники подвергают атаке смартфоны на базе ОС Android. Злоумышленники, используя имя и популярность сервиса бесплатных объявлений Avito.ru, организовали рассылку SMS-спама, при помощи которого распространялся Android-троянец. В полученном пользователями SMS, якобы отправленном популярной службой бесплатных объявлений Avito.ru, сообщалось о появившемся отклике на размещенное ранее объявление, а также находилась ссылка, по которой требовалось перейти для ознакомления с ним. Таким образом, целевой аудиторией данной атаки, в большей степени, являлись настоящие клиенты сервиса, действительно ожидавшие ответа на свое объявление. Однако, после перехода по указанному адресу вместо предполагаемой веб-страницы пользователи попадали на мошеннический сайт, с которого происходила загрузка троянца Android.SmsSpy.88.origin, представляющего собой SMS-бота.
После установки и запуска Android.SmsSpy.88.origin запрашивает у пользователя доступ к функциям администратора мобильного устройства (весьма популярный в настоящее время метод самозащиты вредоносных Android-программ), после чего удаляет значок с главного экрана операционной системы. Далее при помощи SMS-сообщения троянец передает злоумышленникам ряд общих данных о зараженном мобильном устройстве: его название и производителя, IMEI-идентификатор, сведения об операторе, а также об используемой версии операционной системы. Затем вредоносная программа соединяется с удаленным сервером и ждет от него поступления команд, среди которых могут быть указания на запуск или остановку сервиса по перехвату входящих SMS, отправку коротких сообщений с заданным текстом на указанный номер, осуществление вызовов, а также рассылку SMS по всем имеющимся в телефонной книге контактам.
Кроме того, злоумышленники могут управлять троянцем и при помощи SMS-сообщений. В таком виде Android.SmsSpy.88.origin способен принимать команды на отправку SMS с заданными параметрами, а также на включение или отключение безусловной переадресации для всех входящих телефонных звонков. Таким образом, обладая весьма типичным функционалом по рассылке SMS-сообщений, данный троянец выделяется способностью выполнить переадресацию вызовов на заданный злоумышленниками номер, что фактически позволяет им установить контроль над всеми поступающими звонками. На практике это дает киберпреступникам возможность не только получить доступ к различной конфиденциальной информации, но также в некоторых случаях осуществить целый ряд мошеннических действий.©

Мужчина deadeyes
Свободен
06-05-2014 - 16:06
Статистика, собираемая специалистами компании "Доктор Веб" с использованием Антивируса Dr.Web для Android свидетельствует о том, что интерес злоумышленников к популярной мобильной платформе от Google не ослабевает. Так, в апреле 2014 года мобильный антивирус обнаружил на устройствах пользователей без малого 7 млн. вредоносных, нежелательных и потенциально опасных приложений. Всего в период с 1 по 29 апреля на мобильных устройствах пользователей было зафиксировано 6 815 293 срабатывания Антивируса Dr.Web для Android.

Как и прежде, наиболее часто антивирус обнаруживал ПО, которое содержало различные модули, предназначенные для монетизации приложений и демонстрирующие на устройствах пользователей всевозможные сообщения рекламного характера. Среди таких модулей следует упомянуть Adware.Airpush, Adware.Revmob, Adware.Leadbolt и др. Наиболее распространенной вредоносной программой в апреле оказался SMS-бот Android.SmsBot.65.origin - он был выявлен на 262 267 инфицированных Android-устройствах, вторую строчку в этом рейтинге занимают SMS-троянцы Android.SmsSend.1088.origin и Android.SmsSend.458 с показателем 138 407 зараженных смартфонов и планшетов.

Больше всего угроз - 263 806 - было выявлено антивирусом 23 апреля, а минимальное их количество- 193 987 - было зафиксировано 21 апреля 2014 года. При обнаружении какой-либо угрозы 47% пользователей сразу же деинсталлировали вредоносную программу, а 38,6% удаляли из памяти устройства .apk-файл еще до установки приложения, если в нем обнаруживался вредоносный или нежелательный компонент. На инфицированных вредоносными программами мобильных устройствах в подавляющем большинстве случаев была установлена операционная система Android версии 4.1.2. На втором месте по числу заражений - Android 4.2.2, на третьем - Android 4.3.

Самым "инфицированным" регионом в апреле 2014 года, согласно собранной с помощью Антивируса Dr.Web для Android статистике, оказалась Москва (1,76 %), на втором и третьем местах - Провинция Мекка (0,93 %) и Провинция Эр-Рияд в Саудовской Аравии (0,78 %), далее следуют Ростовская область и Краснодарский край.
©
Мужчина deadeyes
Свободен
07-05-2014 - 16:25
Фальшивые антивирусы все чаще стали появляться в магазинах мобильных приложений. Так, недавно в двух разных источниках официальных приложений для мобильных устройств "Лаборатория Касперского" обнаружила сразу две поддельные программы, имитирующие ее собственные разработки. Первая подделка была найдена в Windows Phone Store, что необычно - мошенники чаще предпочитают Google Play, поскольку мобильная платформа Android, благодаря своей популярности среди пользователей, традиционно является их излюбленной мишенью. Этот "антивирус" именовал себя Kaspersky Mobile - злоумышленники, очевидно, рассчитывали на невнимательность пользователей, так как среди продуктов "Лаборатории Касперского" нет защитного решения с таким названием. Интересно, что поддельное приложение является платным, благодаря чему его создатели могут сразу зарабатывать деньги, не продумывая варианты выманивания их у пользователей.

Вторая подделка под продукт с брендом Kaspersky продавалась в Google Play под названием Kaspersky Anti-Virus 2014. У "Лаборатории Касперского" опять же нет такого решения для мобильных устройств, а размещенные в магазине скриншоты фальшивого антивируса были попросту скопированы с официальной страницы Kaspersky Internet Security для Android. Любопытно, что в этом случае, в отличие от подделки в Windows Phone Store, мошенники даже не стали трудиться над разработкой симуляции сканирования устройства на наличие угроз. Вся функциональность этого "антивируса" сводится лишь к выдаче случайных фраз на фоне "официального" логотипа.
©
Мужчина deadeyes
Свободен
15-05-2014 - 16:18
"Лаборатория Касперского" обнаружила особенного мобильного червя, основной целью которого является сервис интернет-телефонии сети Sipnet. В отличие от многого другого подобного вредоносного ПО, этот зловред начинает рассылать SMS-спам сразу после запуска, не дожидаясь команды с сервера злоумышленников. Деятельность червя Worm.AndroidOS.Posms.a в зараженном смартфоне, в основном, сводится к созданию аккаунта в сети Sipnet без ведома владельца устройства. Функционала зловреда достаточно для того, чтобы самостоятельно управлять учетной записью и, прежде всего, скрытно пополнять ее счет, переводя деньги со счета мобильного телефона жертвы. Далее червь может настроить переадресацию звонков на другой номер и заказать звонок за счет владельца устройства.

Обладая возможностью рассылать SMS-спам сразу после запуска, новый червь поначалу распространялся очень активно: менее чем за сутки защитный продукт Kaspersky Internet Security для Android предотвратил более 400 установок этого зловреда. После того, как число заблокированных установок достигло пика, сервер злоумышленников, с которого загружалась вредоносная программа, стал недоступен - и количество заражений сразу резко пошло на спад. Через неделю появилась новая версия червя, но сервер распространения вновь очень быстро стал недоступен. Червь Posms имеет достаточно мощный функционал, поэтому очень странно, что его распространение раз за разом быстро заканчивается, отмечают эксперты "Лаборатории Касперского". Возможно, злоумышленники оттачивают его функциональность и в дальнейшем планируют массированную атаку.
©
Мужчина deadeyes
Свободен
18-07-2014 - 07:42
Компания «Доктор Веб» предупреждает владельцев мобильных Android-устройств, приобретающих различный цифровой контент в каталоге Google Play, о появлении троянской программы, способной похищать сведения об используемой для этого кредитной карте. Вредоносное приложение, распространяемое под видом Flash-плеера, обманным путем получает платежные реквизиты финансового инструмента, что может повлечь за собой потерю денежных средств. Обнаруженная специалистами компании «Доктор Веб» новая вредоносная программа, внесенная в вирусную базу под именем Android.BankBot.21.origin, распространяется под видом проигрывателя Adobe Flash Player и предназначена для кражи у пользователей информации об используемой ими кредитной карте, а также для отправки и перехвата различных SMS-сообщений.

После установки и запуска троянец пытается получить полномочия администратора мобильного устройства, для чего с периодичностью в 0,1 секунды демонстрирует соответствующий системный запрос, фактически не давая пользователю возможности отменить это действие. Таким образом, вредоносная программа обеспечивает себе определенный уровень защиты от возможного удаления в дальнейшем. Для того, чтобы заполучить платежные реквизиты используемой банковской карты, Android.BankBot.21.origin проверяет, активно ли на мобильном устройстве окно приложения Google Play, и, если это так, имитирует стандартную форму привязки карты к учетной записи пользователя.

Вся введенная жертвой информация, такая как номер карты, дата окончания ее действия, секретный код CVC, адрес держателя и его номер телефона, передается на принадлежащий злоумышленникам сервер. Кроме того, на этот сервер пересылаются и различные сведения о зараженном мобильном устройстве, например название модели, IMEI-идентификатор, версия операционной системы, список установленных приложений, а также содержимое всех доступных SMS.

Помимо основного предназначения - кражи ценной финансовой информации - Android.BankBot.21.origin способен осуществлять и ряд других действий, получая команды от злоумышленников как напрямую с контрольного сервера, так и при помощи коротких сообщений. В частности, троянец может выполнить перехват всех входящих SMS, а также произвести отправку сообщения с заданным текстом на указанный номер. Ряд признаков позволяет предположить, что эта вредоносная программа может быть использована киберпреступниками для автоматического списания денежных средств с банковского счета пострадавших пользователей, поэтому владельцы мобильных Android-устройств должны проявлять особую осторожность и не устанавливать подозрительные приложения, отмечают эксперты.
(с)
Мужчина deadeyes
Свободен
08-08-2014 - 15:20
Разнообразные троянцы-блокировщики, регулярно появляющиеся в последнее время, становятся все более серьезной угрозой для пользователей мобильных устройств под управлением ОС Android. Выполняя блокировку зараженных смартфонов и планшетов или даже шифруя хранящиеся в их памяти файлы, эти вредоносные программы требуют от своих жертв определенный выкуп, который может достигать нескольких сотен долларов. Однако, попавший в распоряжение специалистов компании «Доктор Веб» очередной представитель таких троянцев-вымогателей несколько выбивается из общей массы: получая от пользователя информацию о совершенном платеже, он не выполняет ее проверки и в большинстве случаев успешно снимает установленную блокировку.

Новый троянец-блокировщик, внесенный в вирусную базу компании «Доктор Веб» под именем Android.Locker.27.origin, распространяется злоумышленниками под видом антивирусного приложения и после своего запуска имитирует сканирование мобильного устройства на предмет установленных на нем вредоносных программ, которые в конечном итоге якобы находит. После этого троянец запрашивает доступ к функциям администратора и, вне зависимости от предпринятого пользователем действия, блокирует устройство, демонстрируя на экране предупреждение о серьезном нарушении закона. За разблокировку устройства, а также для снятия выдвинутых обвинений, вымогатель требует заплатить выкуп в размере $500, предоставив ему код предоплаченной карты GreenDot MoneyPak.

Основное отличие Android.Locker.27.origin от других аналогичных вредоносных программ заключается в процедуре проверки подлинности платежа. В частности, троянец удостоверяется, что введенный пользователем код состоит из 14 цифр, а также не содержит наиболее предсказуемые комбинации вида «00000», «11111», «22222», «33333» и т. д. вплоть до «99999», а также «12345». Если эти требования соблюдаются, вредоносная программа загружает полученный код на принадлежащий злоумышленникам сервер, после чего снимает блокировку и запускает процесс своего удаления. Таким образом, пострадавшие пользователи могут легко и совершенно бесплатно избавиться от этой весьма неприятной угрозы, введя по требованию горе-вымогателя практически любую комбинацию из 14 цифр, отмечают специалисты «Доктор Веб».
(с)
Мужчина deadeyes
Свободен
11-09-2014 - 11:12
Обнаруженный вирусными аналитиками компании «Доктор Веб» очередной троянец-вымогатель обладает более широким функционалом, чем обычные вредоносные программы такого типа: помимо блокировки зараженного устройства с типичным требованием выкупа, он также может самостоятельно установить пароль на разблокировку экрана, задействовав для этого стандартную системную функцию. Более того, эта вредоносная программа способна выполнять отправку различных SMS-сообщений, что может нанести потенциальной жертве еще больший финансовый ущерб.

Новый троянец, добавленный в вирусную базу Dr.Web под именем Android.Locker.38.origin, является представителем растущего семейства вредоносных программ, блокирующих мобильные устройства пользователей и требующих выкуп за их разблокировку. Данный Android-вымогатель распространяется киберпреступниками под видом системного обновления и после своего запуска запрашивает доступ к функциям администратора устройства. Далее троянец имитирует процесс установки обновления, удаляет свой значок с главного экрана, после чего передает на удаленный сервер информацию об успешном заражении и ждет дальнейших указаний.

Команда на блокировку целевого устройства может быть отдана злоумышленниками как при помощи JSON-запроса с веб-сервера, так и в виде SMS-сообщения, содержащего директиву set_lock. Как и многие троянцы семейства Android.Locker, Android.Locker.38.origin блокирует устройство, демонстрируя сообщение с требованием выкупа, которое практически невозможно закрыть. Однако, если пострадавший пользователь все же попытается удалить вымогателя, отозвав у вредоносной программы права администратора, Android.Locker.38.origin задействует дополнительный уровень блокировки, отличающий его от прочих подобных Android-угроз. Вначале троянец переводит зараженное устройство в ждущий режим, блокируя экран стандартной системной функцией. После его разблокировки он демонстрирует ложное предупреждение об удалении всей хранящейся в памяти устройства информации.

После подтверждения выбранного действия экран устройства снова блокируется, и троянец активирует встроенную в операционную систему функцию защиты паролем при выходе из ждущего режима. Вне зависимости от того, была задействована эта функция ранее или нет, вредоносная программа устанавливает на разблокировку мобильного устройства собственный пароль, состоящий из числовой комбинации «12345». Таким образом, зараженный Android-смартфон или планшет окончательно блокируется до получения злоумышленниками оплаты (блокировка может быть снята ими при помощи управляющей команды set_unlock) или выполнения пользователем полного сброса параметров устройства. Помимо блокировки мобильных устройств, Android.Locker.38.origin также может выступать и в роли SMS-бота, выполняя по команде киберпреступников отправку различных SMS-сообщений, что может привести к дополнительным финансовым потерям.
(с)
Мужчина deadeyes
Свободен
01-10-2014 - 13:33
Новый Android-троянец, внесенный в вирусную базу компании «Доктор Веб» под именем Android.Elite.1.origin, является представителем весьма редкого типа вредоносных программ, относящихся к классу программ-вандалов. Такие вредоносные приложения обычно создаются не для получения каких-либо материальных выгод, а для доказательства своих навыков программирования, выражения своей точки зрения, либо с целью развлечения или хулиганства. Часто подобные угрозы демонстрируют различные сообщения, портят пользовательские файлы и мешают нормальной работе зараженного оборудования. Именно так и действует новый Android-троянец, который распространяется под видом популярных приложений, таких, например, как игры.

При запуске Android.Elite.1.origin обманным путем пытается получить доступ к функциям администратора мобильного устройства, которые, якобы, необходимы для завершения корректной установки приложения. В случае успеха троянец приступает к немедленному форматированию подключенной SD-карты, удаляя все хранящиеся на ней данные. После этого вредоносная программа ожидает запуска ряда популярных приложений для общения. Как только пользователь попытается запустить официальный клиент социальной сети Facebook, программу WhatsApp Messenger, Hangouts, либо стандартное системное приложение для работы с SMS-сообщениями, Android.Elite.1.origin блокирует их активное окно, демонстрируя на экране изображение с текстом OBEY or Be HACKED. При этом данная блокировка сохраняется только для указанных программ и не распространяется на прочие приложения или операционную систему в целом.

Чтобы еще больше ограничить доступ пользователя к инструментам мобильного общения, троянец препятствует прочтению всех вновь поступающих SMS-сообщений, для чего скрывает от своей жертвы все оповещения о новых SMS. В то же время, сами сообщения сохраняются и заботливо помещаются в раздел «Входящие», который, впрочем, остается недоступным из-за действующей блокировки. Помимо форматирования SD-карты и частичной блокировки средств коммуникации, Android.Elite.1.origin с периодичностью в 5 секунд рассылает по всем найденным в телефонной книге контактам SMS со следующим текстом: HEY!!! [имя контакта] Elite has hacked you.Obey or be hacked.

Кроме того, похожий текст отправляется в ответ на все входящие SMS, поступившие с действующих мобильных номеров других пользователей: Elite has hacked you.Obey or be hacked. Таким образом, счет мобильного телефона большинства пострадавших владельцев зараженных мобильных устройств может быть опустошен за считанные минуты и даже секунды. Специалисты компании «Доктор Веб» не рекомендуют пользователям загружать приложения из сомнительных источников и предоставлять им доступ к правам администратора. Запись для детектирования троянца Android.Elite.1.origin внесена в вирусную базу, поэтому пользователи антивируса Dr.Web для Android и Dr.Web для Android Light защищены от его атак.
(с)
Мужчина deadeyes
Свободен
02-10-2014 - 11:16
Оператор «МегаФон» предупреждает абонентов об активизации мошенников, использующих Skype. Пользуясь похищенными учетными записями популярного сервиса, они просят пополнить счет мобильного телефона. Выявить злоумышленников несложно, достаточно проявлять бдительность и перепроверять все подозрительные просьбы, считает компания. «МегаФон» проводит планомерную работу по борьбе с мобильным мошенничеством. За летний период компанией были заблокированы десятки «кошельков» злоумышленников. Одним из новых видов мошенничества, с которым начали поступать обращения абонентов, являются взломы аккаунтов в Skype с последующей рассылкой по списку контактов просьб о переводе денежных средств на счета мобильных телефонов.

Чтобы не попасться на уловки интернет-мошенников, абонентам важно помнить и соблюдать несколько правил. Во-первых, злоумышленник не обращается по имени и использует шаблонные сообщения. Если в Skype обращается знакомый, но его сообщение не похоже на другие, это повод насторожиться. Во-вторых, мошенник не отвечает на вопросы или делает это максимально уклончиво. Наконец, рассылка таких сообщений происходит поздно вечером и ночью, когда бдительность получателей заведомо снижена. Специально для своих абонентов оператор запустил отдельный сайт, на котором описаны все актуальные схемы злоумышленников.
(с)
Мужчина deadeyes
Свободен
14-10-2014 - 15:16
«Лаборатория Касперского» обнаружила нового мобильного троянца, нацеленного на Android-устройства и прикрывающегося безобидной игрой в крестики-нолики. Зловред Gomal, маскирующийся под игру Tic Tac Toe, собирает информацию о зараженном устройстве и отправляет все полученные личные данные пользователя на сервер злоумышленников. Однако, в этой вредоносной программе есть и новые, нетипичные для подобных зловредов функции, отмечают эксперты.

Помимо ставших уже традиционными для мобильных шпионов возможностей записи звуков, обработки звонков и кражи SMS, Gomal обладает механизмами доступа к различным сервисам ОС Linux, на базе которой построена платформа Android. В частности, зловред имеет возможность обращаться к блоку памяти интересующего его процесса, что подвергает риску многие коммуникационные приложения. Например, троянец крадет почтовую переписку приложения Good for Enterprise, которое позиционируется как безопасный почтовый клиент для корпоративного использования.

Специалисты по информационной безопасности рекомендуют не устанавливать приложения из сторонних источников - лучше ограничиться официальным магазином Google Play. Помимо этого, нужно следить за теми правами, которые приложения запрашивают при установке, и если что-то вызовет подозрения, лучше отказаться от использования программы. И наконец, необходимо использовать специализированное защитное решение для мобильных устройств.

(с)

Мобильные преступления, вирусы
Мужчина deadeyes
Свободен
28-10-2014 - 14:21
Специалисты компании «Доктор Веб» обнаружили троянца-дозвонщика, который заражает мобильные устройства под управлением ОС Android и обладает механизмом самозащиты. Вредоносные программы, совершающие дорогостоящие звонки без согласия пользователя, известны давно: основная задача такого ПО - установить соединение с определенным телефонным номером (в большинстве случаев принадлежащим развлекательному сервису категории «для взрослых»), за что с абонентского счета жертвы списывается внушительная сумма, поступающая в карман злоумышленников.

Новый Android-троянец, добавленный специалистами компании «Доктор Веб» в вирусную базу под именем Android.Dialer.7.origin, представляет собой классическую вредоносную программу-дозвонщик, совершающую звонки на премиум-номера. Троянец распространяется злоумышленниками под видом эротического приложения и после установки помещает на главный экран мобильного устройства свой ярлык, который не имеет подписи и значка. В ряде случаев после запуска Android.Dialer.7.origin может продемонстрировать сообщение об ошибке, после чего окончательно скрывает следы своего пребывания и функционирует в дальнейшем в качестве системного сервиса. Помимо ручного запуска через ярлык, троянец активирует данный сервис автоматически, например, после очередного включения зараженного устройства, поэтому для начала вредоносной деятельности, фактически, не требуется вмешательство пользователя.

Запускаемый Android.Dialer.7.origin сервис с определенной периодичностью осуществляет звонки на номер 803402470, информация о котором хранится в настройках троянца. Однако, при необходимости киберпреступники могут изменить целевой номер дозвона, отдав соответствующую команду с управляющего сервера. Чтобы уменьшить вероятность обнаружения пользователем нежелательной активности, троянец отключает разговорный динамик мобильного устройства на время «телефонного разговора», а для окончательного сокрытия своей деятельности удаляет из системного журнала, а также из списка совершенных звонков всю информацию. Однако, главной особенностью дозвонщика является его способность противостоять попыткам удалить угрозу с зараженного мобильного устройства: как только пользователь откроет раздел системных настроек, отвечающий за управление приложениями, Android.Dialer.7.origin заблокирует это действие, переведя пользователя на главный экран операционной системы. Таким образом, ручное удаление троянца становится практически невозможным.

(с)
Мужчина deadeyes
Свободен
06-11-2014 - 14:14
На протяжении всего октября специалисты компании «Доктор Веб» фиксировали появление различных вредоносных приложений, среди которых были программы-вымогатели, банковские троянцы и другие угрозы. Одной из обнаруженных в октябре Android-угроз, созданных для заработка злоумышленников, стал троянец Android.Selfmite.1.origin, который распространялся в модифицированном вирусописателями официальном приложении-клиенте социальной сети Google+. После установки на Android-смартфон или планшет эта программа помещала на главном экране операционной системы несколько ярлыков, которые, в зависимости от географического расположения пользователя, вели на различные веб-сайты. В результате каждое нажатие на данные ярлыки приносило авторам Android.Selfmite.1.origin доход. Также троянец мог «рекламировать» размещенные в каталоге Google Play приложения, демонстрируя на экране мобильного устройства соответствующие разделы онлайн-магазина. И, наконец, вредоносная программа была способна рассылать SMS, в которых могли содержаться ссылки на те или иные веб-сайты, а также на загрузку других программ, включая копию самого троянца. Главная опасность Android.Selfmite.1.origin заключалась в том, что рассылка таких сообщений производилась по всем контактам из телефонной книги пользователя, причем количество отправляемых SMS никак не ограничивалось, поэтому жертвы троянца могли понести финансовые потери.

Еще одна обнаруженная в октябре вредоносная Android-программа получила имя Android.Dialer.7.origin. Этот троянец относится к классу вредоносных программ-дозвонщиков, приносящих киберпреступникам прибыль за счет выполнения звонков на различные премиум-номера. Запускаясь на зараженном мобильном устройстве, Android.Dialer.7.origin осуществляет телефонное соединение с заданным в его настройках номером, однако может позвонить и на другие телефоны, получив необходимую информацию с управляющего сервера. Ярлык этого дозвонщика не имеет собственного изображения и подписи, а после запуска вредоносной программы и вовсе удаляется, делая Android.Dialer.7.origin «невидимым» для пользователя. Также троянец удаляет информацию обо всех совершаемых им телефонных соединениях и препятствует своему удалению.

Другой Android-угрозой, созданной киберпреступниками для заработка, стал очередной троянец-блокировщик семейства Android.Locker. Вредоносная программа Android.Locker.54.origin, действовала уже по отработанной схеме, блокируя экран зараженного мобильного устройства и требуя у пользователя оплату за его разблокировку. Отличием этого троянца от прочих подобных угроз стало то, что данный вымогатель мог разослать всем сохраненным в телефонной книге контактам SMS, содержащее ссылку на загрузку копии вредоносного приложения. В результате пользователи не только становились жертвой шантажа, но и способствовали распространению этой угрозы.
(с)
Мужчина deadeyes
Свободен
12-11-2014 - 14:21
Одна из вредоносных программ, обнаруженная специалистами компании «Доктор Веб» в начале ноября, представляет собой опасного бота, способного по команде злоумышленников отправлять SMS, удалять установленные программы и файлы пользователей, красть конфиденциальную информацию, атаковать веб-сайты и выполнять на зараженном устройстве множество других нежелательных действий. Новая угроза была внесена в вирусную базу Dr.Web под именем Android.Wormle.1.origin. После установки троянец не создает ярлык на главном экране операционной системы и функционирует на зараженном устройстве в качестве системного сервиса с именем com.driver.system.

Android.Wormle.1.origin устанавливает соединение с командным центром, после чего ожидает поступления дальнейших указаний злоумышленников. Примечательно, что управление ботом может выполняться киберпреступниками как напрямую с контролирующего сервера, так и при помощи протокола Google Cloud Messaging - сервиса, позволяющего разработчикам поддерживать связь со своими приложениями при наличии на целевом устройстве активной учетной записи Google. Данный троянец обладает чрезвычайно обширным функционалом: он может рассылать SMS-сообщения, включать диктофонную запись, заносить в черный список определенный телефонный номер, получать информацию о списке контактов, телефонном номере жертвы и другие данные, удалять файлы и приложения с устройства и многое другое. Кроме того, функционал вредоносной программы позволяет получать доступ к банковским счетам пользователей, поэтому данный бот может использоваться и в качестве банковского троянца.

Android.Wormle.1.origin реализует функционал SMS-червя, распространяясь среди владельцев Android-устройств при помощи SMS-сообщений, содержащих ссылку на загрузку копии вредоносной программы. Подобные сообщения рассылаются по всем телефонным номерам из книги контактов пользователей, поэтому за короткий промежуток времени Android.Wormle.1.origin способен заразить большое число мобильных устройств. Полученная специалистами компании «Доктор Веб» статистика показывает, что на данный момент вредоносная программа успела инфицировать более 14 000 Android-смартфонов и планшетов, принадлежащих пользователям из более чем 20 стран. Наибольшее число - 12 946 (или 91,49%) инфицированных троянцем мобильных устройств находится в России, далее с заметным отставанием следуют устройства из Украины (0,88%), США (0,76%), Беларуси (0,51%), Казахстана (0,25%), Узбекистана (0,21%), а также Таджикистана (0,15%).
(с)
Мужчина deadeyes
Свободен
28-11-2014 - 13:28
Вирусные аналитики компании «Доктор Веб» исследовали нового троянца, предназначенного для заражения смартфонов и планшетов под управлением ОС Android. Троянец Android.BankBot.34.origin способен красть персональную информацию владельцев мобильных устройств, а также похищать денежные средства с банковских счетов и счетов мобильных телефонов. Начать свою деятельность Android.BankBot.34.origin может только после установки в систему самим владельцем смартфона. Поэтому авторы этой вредоносной программы распространяют ее под видом системного обновления и снабжают ярлыком одной из популярных программ, причем, выбор приложения для имитации может быть абсолютно любым. Пользователь может случайно запустить троянца вместо настоящего ПО через ярлык на рабочем столе. Если же вредоносное приложение не активируется пользователем, запуск троянца все равно произойдет, т. к. в Android.BankBot.34.origin предусмотрена автоматическая загрузка при каждом включении операционной системы.

Android.BankBot.34.origin запрашивает у жертвы доступ к функциям администратора мобильного устройства. Кроме того, троянец удаляет созданный им ранее ярлык в случае, если запуск Android.BankBot.34.origin производился самим владельцем смартфона или планшета. После этого троянец приступает непосредственно к вредоносной деятельности. Например, он может отображать фишинговое диалоговое окно с полями для ввода конфиденциальной информации - логина и пароля, номера телефона или сведений о кредитной карте. При этом, троянец правдоподобно имитирует форму запроса настоящих приложений, в числе которых - Google Play, Gmail, Instagram, Skype, «ВКонтакте», «Одноклассники», Facebook, Twitter и ряд других. Вся введенная жертвой информация передается троянцем на управляющий сервер.

Либо Android.BankBot.34.origin может выполнять указания злоумышленников, поступающие от удаленного узла. Например, отправлять или перехватывать SMS, вносить в черный список определенный номер, очистить список блокируемых номеров, передать на сервер информацию об установленных на устройстве приложениях и так далее. Благодаря тому, что Android.BankBot.34.origin способен отправлять и перехватывать SMS, киберпреступники могут использовать его в качестве банковского троянца для похищения денежных средств со счетов своих жертв при помощи управляющих SMS мобильного банкинга. Аналогичным образом злоумышленники могут похитить деньги с мобильного счета пользователей, воспользовавшись USSD-командами и переведя определенную сумму на свой телефонный номер.
(с)
Мужчина deadeyes
Свободен
30-12-2014 - 18:32
Компании «Доктор Веб» подвела итоги декабря 2014 года, отметив, что на протяжении всего минувшего месяца вирусная база Dr.Web пополнялась новыми записями вредоносных приложений для ОС Android, среди которых были как очередные банковские троянцы, так и троянцы, помещенные злоумышленниками непосредственно в образ прошивки операционной системы. Так, внесенный в вирусную базу Dr.Web троянец Android.Backdoor.126.origin по команде управляющего сервера мог размещать среди входящих сообщений пользователя зараженного мобильного устройства различные SMS с заданным злоумышленниками текстом. Другой троянец Android.Backdoor.130.origin, «спрятанный» внутри операционной системы, предоставлял создавшим его киберпреступникам еще больше возможностей для незаконной деятельности. Например, Android.Backdoor.130.origin может отправлять SMS, совершать звонки, демонстрировать рекламу, загружать, устанавливать и запускать приложения без ведома пользователя, а также передавать на управляющий сервер различную конфиденциальную информацию. Кроме того, Android.Backdoor.130.origin имеет возможность удалять уже установленные на зараженном устройстве приложения.

Еще одной заслуживающей внимания вредоносной Android-программой, обнаруженной в декабре, стал троянец Android.SmsBot.213.origin, который по команде киберпреступников мог выполнять нежелательные действия, например, перехватывать и отправлять SMS, а также передавать на управляющий сервер конфиденциальную информацию пользователей. Главная опасность данного троянца заключалась в том, что он позволял злоумышленникам получить доступ к управлению банковскими счетами пользователей, у которых была подключена услуга мобильного банкинга. Так, Android.SmsBot.213.origin мог незаметно для своих жертв перевести все их деньги на счет злоумышленников. Интересной особенностью данной вредоносной программы является то, что она распространялась под видом популярной игры, которая в конечном итоге все же устанавливалась на заражаемое устройство. В частности, после установки и запуска пользователем Android.SmsBot.213.origin инициировал инсталляцию скрытого внутри него файла оригинального игрового приложения, после чего удалял свой ярлык и функционировал уже в качестве системного сервиса.

©
Мужчина deadeyes
Свободен
21-06-2015 - 19:04
пециалисты компании «Доктор Веб» обнаружили очередного мобильного троянца, который демонстрирует различные рекламные уведомления, ведущие к загрузке нежелательного и вредоносного ПО. Данная программа интересна тем, что отображаемые ею сообщения имитируют поступление SMSи email-корреспонденции, в результате чего потенциальные жертвы с большей вероятностью обратят на них внимание. Исследованная специалистами компании «Доктор Веб» вредоносная программа, получившая имя Android.DownLoader.157.origin, распространяется на посвященных мобильным приложениям сайтах, и, по заявлению ее создателей, представляет собой телефонного помощника, демонстрирующего во время звонка на экране страну, регион собеседника, а также название предоставляющего ему услуги связи оператора.
Мобильные преступления, вирусы
Приложение действительно обладает заявленным функционалом, однако через некоторое время после его запуска в информационной панели мобильного устройства неожиданно начинают появляться уведомления, внешне напоминающие системные нотификации о входящем SMS или электронном письме. В результате жертвы данного обмана могут по ошибке принять эти сообщения за подлинные. После того как пользователь нажмет на одно из подобных SMS, троянец загружает с удаленного сервера заданный киберпреступниками apk-файл и вновь размещает в области нотификаций соответствующее ему уведомление, нажатие на которое начинает процесс установки загруженного ранее приложения. Проведенное вирусными аналитиками «Доктор Веб» исследование показало, что большая часть из распространяемых таким образом программ представляет собой различных троянцев, среди которых - троянцы-загрузчики, бэкдоры и другое опасное ПО.

Всего фото: 2

©
Мужчина deadeyes
Свободен
27-07-2015 - 18:54
Несмотря на то, что Google Play является официальным каталогом приложений для мобильной операционной системы Android, на данном сайте время от времени появляются потенциально опасные и даже вредоносные программы. Одну из них, получившую наименование Android.DownLoader.171.origin, недавно обнаружили вирусные аналитики компании «Доктор Веб». Вредоносная программа Android.DownLoader.171.origin распространяется под именем KKBrowser. Статистика загрузок на Google Play показывает порядка 100 000 – 500 000 установок приложения, однако, если прибавить к этому числу китайские сборники ПО, на которых также распространяется Android.DownLoader.171.origin (Baidu — 880 000 установок, qq — 310 000, 360cn — 60 000, Wandoujia —58 000), общее количество скачиваний превысит 1,5 миллиона.

Android.DownLoader.171.origin сочетает в себе функции троянца-загрузчика и рекламного приложения. После установки на инфицированном устройстве вредоносная программа обращается к управляющим серверам и загружает указанные злоумышленниками приложения. При этом, в случае наличия на устройстве доступа с привилегиями root, приложения устанавливаются автоматически, а в противном случае на экране устройства демонстрируется соответствующий запрос. Троянец умеет не только устанавливать, но также незаметно для пользователя удалять программы — автоматически при наличии прав root или с использованием запроса соответствующего разрешения у пользователя.

Помимо этого, Android.DownLoader.171.origin способен демонстрировать пользователю уведомление в панели нотификаций Android, выглядящее, как сообщение о поступлении электронной почты, в то время как на самом деле содержимое нотификаций определяет управляющий сервер. При нажатии на такое сообщение открывается окно браузера и выполняется переход на указанный злоумышленниками веб-сайт. Вредоносная программа выполняет проверку на наличие установленных антивирусов китайского производства, а также собирает и отправляет на сервер злоумышленников сведения об инфицированном устройстве, такие как язык локализации и версия ОС, наличие административного доступа, модель устройства, разрешение экрана, значение IMEI и другие данные.
©
Мужчина deadeyes
Свободен
27-07-2015 - 18:55
Антивирусная компания ESET предупреждает о дальнейшем распространении трояна Android/Clicker в Google Play.

Android/Clicker – троян-порнокликер для смартфонов и планшетов на базе Android, предназначенный для генерации трафика на «взрослые» ресурсы. Ранее специалисты ESET обнаружили на Google Play несколько версий вредоносной программы, замаскированных под легитимное приложение Dubsmash 2. Подделка была загружена более 10 000 раз и удалена после обращения в Google.

Тем не менее, Android/Clicker продолжает распространяться через магазин приложений. Вирусные эксперты ESET выявили 51 новое приложение, содержащее вредоносную программу. Четыре приложения набрали более 10 000 загрузок, а одно было установлено более 50 000 раз. Среди зараженных программ печально известная Dubsmash, а также Download Manager, Pou 2, Clash of Clans 2, Subway Surfers 2, Subway Surfers 3, Minecraft 3, Hay Day 2, чит-коды к играм и другое ПО.

В общей сложности для скачивания в Google Play было доступно 60 мобильных приложений, зараженных трояном-порнокликером. В течение последних трех месяцев они были установлены около 210 000 раз. За неделю после публикации первого отчета ESET приложения набрали примерно 106 000 загрузок.

Вирусные эксперты ESET отмечают, что даже сегодня, спустя месяц после обнаружения первых образцов Android/Clicker в Google Play, вредоносные приложения продолжают обходить систему фильтрации Bouncer, подвергая риску миллионы пользователей. Зараженные приложения были удалены из Google Play только после уведомления от ESET.
©
Мужчина deadeyes
Свободен
28-07-2015 - 17:34
Новая угроза взлома смартфонов, работающих на операционной системе Android, грозит от банального MMS-сообщения. Специалисты по мобильной безопасности из компании Zimperium обнаружили очередную уязвимость в ОС, которая кроется в компоненте ядра Android, отвечающем за работу с мультимедийными файлами. Хакеру всего лишь нужно знать номер телефона жертвы. Отправленное сообщение, содержащее особым образом составленный код, способно самостоятельно добраться до системы.

Пользователям не обязательно даже запускать заражённый файл. Уязвимый компонент используется для автоматической генерации эскизов, извлечения метаданных видео и аудио. Достаточно просто получить заражённый файл посредством MMS или скопировать внутри файловой системы. В первом случае пользователь даже не поймёт, как было взломано его устройство, ведь MMS может прийти ночью в беззвучном режиме, а вредоносный код удалит любое упоминание о сообщении.

Специалисты не только выявили уязвимость, но и создали патчи, закрывающие её. Но проблема состоит в том, что обновление Anroid происходит очень медленно, а потому 95% устройств с данной операционной системой всё ещё находятся в зоне риска. Более всего уязвимы смартфоны и планшеты, функционирующие на ОС Android 4.3 и ниже, так как в них отсутствуют определённые защитные механизмы от такого типа атак, появившихся в последующих версиях Android.

(с)
Мужчина deadeyes
Свободен
03-08-2015 - 17:28
Одной из главных тенденций в развитии киберугроз остается непрекращающийся быстрый рост количества вредоносных программ, нацеленных на мобильные операционные системы. Так, за период с апреля по июнь 2015 года эксперты «Лаборатории Касперского» зафиксировали почти 300 тысяч образцов новых мобильных зловредов, а значит по сравнению с первым кварталом этого года их число увеличилось почти в три раза. Одной из главных мобильных угроз продолжают оставаться банковские троянцы. К примеру, уже отмеченный исследователями «Лаборатории Касперского» троянец OpFake сейчас умеет атаковать 114 банковских и финансовых приложений, тогда как в первом квартале их было лишь 29.

Наиболее активно мобильные банковские троянцы распространяются в Корее, а вот второе место в этом рейтинге принадлежит России. Как свидетельствуют внутренние статистические данные «Лаборатории Касперского», во втором квартале 2015 года каждый десятый российский пользователь, столкнувшийся хотя бы с одним мобильным зловредом, был атакован, в том числе, и мобильным банковским троянцем. Как отметил Роман Унучек, антивирусный эксперт «Лаборатории Касперского», помимо роста числа непосредственно вредоносных программ для мобильных платформ, во втором квартале этого года особенно заметны были мобильные троянцы, которые могут получать повышенные права для показа или установки рекламных приложений.

Всего же за второй квартал решения «Лаборатории Касперского» отразили почти 380 миллионов вредоносных атак по всему миру. И половина этих атак осуществлялась с Интернет-ресурсов, расположенных в России. К примеру, занявшие вторую строчку в рейтинге США оказались ответственны лишь за 12% всех веб-атак.

(с)
Мужчина deadeyes
Свободен
10-08-2015 - 18:51
Две недели назад специалисты рассказали о том, как одним MMS-сообщением можно взломать Android-смартфон. Сегодня на конференции по безопасности группа исследователей продемонстрировала, как перехватить управление смартфоном с помощью поддельного приложения или простого SMS. Проблема кроется в мобильном инструменте удаленной поддержки. Это приложение чаще всего устанавливает производитель для того, чтобы специалисты компании смогли помочь пользователю разобраться в возникшей проблеме на смартфоне. С его помощью сервис поддержки получает полный доступ к устройству и способен управлять им удаленно. Никаких иконок на рабочем столе с этим приложением найти не удастся. Группа исследователей под названием Check Point продемонстрировала, как с помощью поддельного сертификата можно получить полный доступ к этому приложению. Для этого есть два пути: установка пользователем поддельного приложения (например, фонарика) или отправка на устройство жертвы SMS, которое заставит инструмент удаленного управления выполнить любую команду. Check Point уже сообщила об уязвимости Google многим производителям смартфонов, которым придется принять меры по устранению этой опасной «дыры» в своем ПО. Кроме того, в магазине Google Play опубликовали сканер, который позволит узнать, установлено ли на смартфоне приложение удаленного доступа.
©
Мужчина deadeyes
Свободен
29-09-2015 - 15:01
Специалисты компании «Доктор Веб» продолжают отмечать случаи, когда Android-троянцы уже предустановлены на мобильные устройства в качестве системных приложений и незаметно для их владельцев осуществляют вредоносную деятельность. Очередной такой инцидент, «героем» которого стал бэкдор Android.Backdoor.114.origin, был зафиксирован нашими вирусными аналитиками совсем недавно. Само вредоносное приложение Android.Backdoor.114.origin уже известно специалистам «Доктор Веб»: этот бэкдор внедряется непосредственно в прошивку мобильных устройств и функционирует в качестве системного приложения. Как результат, удаление троянца стандартными способами становится практически неосуществимым.

Об очередном случае заражения мобильных устройств троянцем Android.Backdoor.114.origin стало известно в середине сентября. Новыми жертвами бэкдора стали владельцы Android-планшета Oysters T104 HVi 3G, на котором вредоносная программа скрывается в предустановленном приложении c именем GoogleQuickSearchBox.apk. Производитель данной модели был уведомлен о наличии проблемы, однако, пока официальная версия прошивки аппарата не претерпела никаких изменений и по-прежнему содержит в себе бэкдор, отмечают эксперты «Доктор Веб». Android.Backdoor.114.origin собирает и отправляет на управляющий сервер широкий спектр информации о зараженном устройстве.

Однако, основное предназначение Android.Backdoor.114.origin - незаметная загрузка, установка и удаление приложений по команде управляющего сервера. Примечательно, что троянец способен самостоятельно активировать отключенную опцию установки ПО из непроверенных источников, если данная функция изначально была неактивна. В результате, даже если владелец зараженного устройства соблюдает меры безопасности, это ему не поможет, т. к. бэкдор все равно изменит соответствующие настройки и сможет незаметно инсталлировать всевозможные рекламные, нежелательные и откровенно опасные вредоносные программы.
(с)
0 Пользователей читают эту тему

Страницы: (2) 1 2 ...
  Наверх