Ивановский Торрент трекер
Яндекс.Погода
 

[Цитировать]
HUNTER


Компания «Доктор Веб», известный разработчик антивирусного программного обеспечения, предупреждает об опасном банковском троянце, угрожающем пользователям мобильных устройств на базе операционной системы Android.
Речь о банкере под названием Android.ZBot. Данный зловред примечателен в первую очередь тем, что может похищать логины, пароли и другую конфиденциальную информацию при помощи показываемых поверх любых приложений мошеннических форм ввода, внешний вид которых генерируется по команде злоумышленников. Экспертам удалось выяснить, что инфицированные Android.ZBot устройства объединяются в бот-сети, которых к настоящему моменту насчитывается уже более десятка.
Первая модификация Android.ZBot.1.origin, получившая наиболее широкое распространение, была обнаружена специалистами «Доктора Веба» в феврале этого года, в соответствии с внутренней классификацией она получила имя Android.ZBot.1.origin.
www.kotaku.com.au
Как правило, Android.ZBot.1.origin распространяется киберпреступниками под видом безобидной программы (в рассматриваемом случае — это приложения Google Play), которая сама загружается на мобильные устройства при посещении мошеннических сайтов. После этого банкер запрашивает у жертвы доступ к функциям администратора заражённого гаджета и, получив желаемое, выводит на экран сообщение об ошибке с предложением перезагрузить устройство.
В случае если пользователь проявляет бдительность и отказывается предоставить троянцу необходимые полномочия, Android.ZBot.1.origin тут же пытается выманить у него информацию о банковской карте — имя её владельца, номер и срок действия, а также трёхзначный код безопасности CVV, который обычно запрашивается при осуществлении оплаты покупок в Интернете. С этой целью вредонос показывает жертве фальшивое окно, имитирующее оригинальную форму ввода соответствующей информации из реального приложения Google Play.
www.techprevue.com
Если пользователь позволяет себя одурачить, Android.ZBot.1.origin удаляет свой значок с экрана приложений и начинает контролировать системные события, связанные с загрузкой ОС, тем самым обеспечивая себе автоматический запуск при каждом включении заражённого устройства. Получив управление, троянец связывается с удалённым узлом, регистрирует на нём заражённый гаджет и ожидает дальнейших распоряжений от злоумышленника. С этого момента он может отправлять с телефона жертвы SMS с заданным текстом на указанный номер, совершать телефонные звонки, а также переводить со скомпрометированной банковской карты деньги на свой счёт.
0 человек читают эту тему: 0 пользователей, 0 скрытых пользователей, 0 гостей

Показать сообщения:    

Текущее время: 23-Авг 18:21

Часовой пояс: UTC - 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

!ВНИМАНИЕ!
Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!