Описание вредоносного ПО

Первый SMS-троянец для Android

Думаю, что из названия поста уже понятно: обнаружен первый троянец для Android.

Trojan-SMS.AndroidOS.FakePlayer.a выдает себя за легитимное приложение — видеоплеер. Если пользователь установит его, то в списке программ появится вот такая иконка:

FakePlayer отсылает SMS-сообщения на 2 коротких номера – 3353 и 3354. Каждое сообщение обойдется пользователю примерно в 170 рублей, причем отправка SMS происходит скрытно безо всяких подтверждений со стороны владельца смартфона.

Кстати, во время установки FakePlayer смартфон под управлением ОС Android спрашивает у пользователя разрешения на предоставление этому приложению следующих привилегий: изменять или удалять данные на карте памяти, отправлять SMS и читать данные о состоянии телефона и его ID.

Это должно вызвать подозрения у внимательного пользователя – зачем обычному видеопроигрывателю разрешение на отправку SMS-сообщений?

Такие нотификации очень важны: во время установки той или иной программы необходимо внимательно читать информацию о запрашиваемых устанавливаемым приложением привилегиях. Если же «на автомате» разрешать все, не читая, то после установки вредоносное приложение будет действовать, не запрашивая дополнительных подтверждений со стороны пользователя. И пользователь ничего о его активности не будет знать.

Trojan-SMS.AndroidOS.FakePlayer.a интересен с нескольких сторон.

  • Во-первых, это первый SMS-троянец для Android, популярной и продолжающей набирать популярность платформы.
  • Во-вторых, финансовые потери грозят лишь пользователям из России.
  • И, наконец, в-третьих, троянец не распространялся через Android Marketplace.

В прошлом мы много раз сталкивались с локальными проблемами, которые со временем становились боле глобальными. Когда появляется вредоносная программа, использующая новый вектор заражения или атакующая ранее нетронутую платформу, мы знаем, что рано или поздно число подобных атак станет расти.

Первый SMS-троянец для Android

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике