Описание вредоносного ПО

SMS-троянец для Android теперь рассылается с использованием техники поисковой оптимизации (SEO)

Для пользователей смартфонов, работающих на базе Android, поиск порнографических сайтов чреват дорогостоящими сюрпризами.

Исследуя источник первого SMS-троянца для Android-устройств, я обнаружил новую вредоносную программу для Аndroid, которая маскируется под проигрыватель порнографических видеороликов, а на самом деле посылает SMS-сообщения на платные номера.

SMS стоимостью $6 отправляются в фоновом режиме без ведома пользователя.

То, что при рассылке новейшего троянца для Android (детектируемого как Trojan-SMS.AndroidOS.FakePlayer.b) используется техника поисковой оптимизации (SEO), — явный признак заинтересованности киберпреступников в заражении мобильных устройств. Это значительный шаг вперед, подтверждающий наше мнение о том, что вредоносные программы для мобильных устройств — особенно для работающих на базе Android — способны приносить значительный доход.

Код в последнем варианте троянца напоминает первую версию, и я практически уверен, что его создает и распространяет один и тот же человек или группа лиц. В настоящее время мишенью киберпреступников служат российские пользователи Android.

У фальшивого проигрывателя порнографических роликов отсутствует пользовательский интерфейс. После установки он просто помещает иконку (фотографию с изображением «для взрослых») на экран смартфона, а при запуске приложения начинает без ведома пользователя посылать SMS на платные номера.

Вредоносная программа отсутствует в официальном магазине приложений для Android. Она распространяется через веб-сайты, однако, принимая во внимание использование техники поисковой оптимизации, есть вероятность заражения большого количества пользователей.

Как и в случае со всеми приложениями для Android, пользователь должен вручную установить приложение и предоставить ему доступ к определенным функциям операционной системы. Это должно сразу настораживать, поскольку для работы мультимедийных проигрывателей не нужен доступ к функции отправки SMS-сообщений.

Как я уже писал в предыдущем блог-посте на эту тему, пользователи системы Android должны обращать пристальное внимание на то, к каким сервисам требует доступ то или иное приложение. Автоматически предоставляя новому приложению доступ к любому запрашиваемому им сервису, вы рискуете создать ситуацию, при которой вредоносные или нежелательные приложения будут, не спрашивая вашего разрешения, вытворять на мобильном устройстве все что угодно, а вы даже не будете об этом знать.

SMS-троянец для Android теперь рассылается с использованием техники поисковой оптимизации (SEO)

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике