В последнее время среди множества SMS-троянцев наиболее часто упоминаются зловреды для платформ J2ME и Android. Однако это вовсе не значит, что злоумышленники забыли о других операционных системах. Подтверждением тому является новое семейство троянцев для платформы Windows Mobile: Trojan-SMS.WinCE.Pocha. На данный момент мы обнаружили три модификации данного зловреда.
Он распространяется в виде установочных CAB-файлов, содержащих и легальные приложения, например антивирусное ПО или Google Maps, и три зловредных объекта со следующими именами:
- viconect.exe
- hide.exe
- wmoff.exe
Эти файлы наносят урон непосредственно пользователю, скрывая свою деятельность и отсылая SMS на премиум-номера. Помимо данных файлов, внутри архивов есть объекты hardware.dll и http.dll, которые осуществляют вспомогательную деятельность: выполняют http-запросы и системные вызовы.
При наличии на смартфоне доступа в интернет троянец может обновлять номер и текст отсылаемого им сообщения. При этом номер может быть любым. Уникальность троянца в том, что с помощью этого механизма обновляемых сообщений автор зловреда осуществляет мошенническую деятельность и шантаж. Такого на практике ещё не встречалось.
Нам удалось загрузить следующие варианты сообщения:
%+795047*****%ВЕРНИ ДЕНЬГИ !!! %10%24%1%false%
или
%+38050******%Бойся! Я все знаю%11%11%1%false%
Из них видно: номера вовсе не премиум, текст явно мошеннического содержания; в конце стоит время, с которого начнётся рассылка и интервал рассылки (в данном случае сообщение будет рассылаться каждую минуту).
Исходные номера и текст сообщения, которое отсылает троянец, заложены в код приложения: 7517 (короткий номер); 2523 c***(текст SMS сообщения)
Чтобы получить от хозяина новые сообщения зловред обращается по ссылке вида:
http://pr****-c****.ru/app/refresh.php&deviceid=IMEI&pref=********.
В более поздней модификации есть другой адрес:
http://xxx-****.com/app/refresh.php?deviceid=imei &pref=*********)
Учитывая, что стоимость сообщения на такие номера колеблется в пределах двух-трёх рублей, то пользователь не сразу заметит утечку средств с его счета.
В итоге зловред запускает чистое приложение (в зависимости от архива он запустит антивирус, или карты, или видеоплеер), которое лежит по соседству со зловредом в установочном файле, маскируясь таким образом.
Но были и упущения разработчика:
1) Приложение не имеет автозапуска, запуск осуществляет пользователь после успешной установки.
2) Пользователь, увидев отсутствие оригинальной иконки (у Google Maps она точно должна быть), может усомниться в легальности приложения.
Подведем итог: мы имеем новую, весьма простую схему шантажа или запугивания пользователей. Весьма вероятно, что в ближайшем будущем нам не раз придется столкнуться с мошенничеством такого рода.
Троянец для Windows Mobile: SMS, мошенничество и шантаж