Счетчик
Десятки тысяч южнокорейских пользователей могли стать жертвами Android-троянца

Специалисты «Доктор Веб» зафиксировали массовую SMS-рассылку со ссылкой на загрузку троянской программы Android.SmsBot.75.origin. Вирус предназначен для скрытой отправки SMS-сообщений и кражи персональных данных у южнокорейских обладателей смартфонов. В течении нескольких суток было зафиксировано порядка 40 спам-рассылок, общее количество пострадавших может достигать десятки тысяч человек. 

Спам-сообщение оповещали пользователей о якобы неполученной посылке. Чтобы узнать статус почтового отправления необходимо было перейти по короткой ссылки, которая также была в тексте. Если пользователь активировал ссылку, он попадал на мошеннический блог на платформе Blogger (принадлежит Google). Ресурс имитировал службу курьерской доставки. При попытке просмотреть более детальную информацию о посылке, на устройство загружался вирус Android.SmsBot.75.origin, опубликованный в облачное хранилище Dropbox. 

Схема работы данной спам-кампании практически не отличается от зафиксированных раннее в Южной Корее, однако по масштабам она признана одной из крупных. Специалисты выявили около 40 крупных спам-рассылок, а также пять отдельных блогов с опубликованными ссылками, которые вели на различные модификации утилиты Android.SmsBot.75.origin (использовались три разные версии троянской программы). 

Изучение открытой статистики одного из блогов выявило, что за несколько дней вредоносный ресурс посетили свыше 30 тысяч пользователей. С учетом количества используемых блогов количество потенциальных жертв возрастает в несколько раз. 
Чтобы вызывать меньше подозрений, Android.SmsBot.75.origin после активации обращается к интернет-сайту реальной почтово-транспортной компании, используя для отображения режим WebView (отображает как веб-приложение). 

Также происходит удаление иконки вредоносного приложения с основного экрана и активизация вредоносного сервиса MainService, который в скрытом режиме выполняет все вредоносные функции. В частности, вредоносная программа отправляет телефонную книгу зараженного устройства на командный сервер и переходит в режим ожидания новых команд. Данные инструкции включают необходимые данные для формирования SMS-рассылки (номер и текст).

Автор: vertuhan

Категория: IT и Интернет
© Sonaro, 2009 - 2017
Все материалы и публикации на сайте защищены законом