Автор Тема: Троян Rotexy вымогает деньги у российских пользователей Android  (Прочитано 36 раз)

0 Пользователей и 1 Гость просматривают эту тему.


  • Владелец сайта
  • Гл. Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 59441
  • Регистрация: 29-03-2010
  • Возраст: 54
  • Расположение: Крым
  • Спасибо за пост:
  • -Сказал(а) спасибо: 57884
  • -Поблагодарили: 112014
  • Награды За 50 000 сообщений Главному Админу Новостнику форума Ключнику форума За активность в разделе Игры За активность в разделе Софт За активность в разделе Киноиндустрия За активность в разделах Книги и Аудио-книги За активность в разделе Музыка За активность в разделе Кулинария Тем, кто привел пользователей на наш форум За искрометный юмор
    • Награды
https://i.postimg.cc/85hY7NQq/android-plush-toy.jpg

«Лаборатория Касперского» проанализировала алгоритм работы мобильного трояна Rotexy, нацеленного на кражу номеров банковских карт, [Ссылки могут видеть только зарегистрированные пользователи. ]. Специалисты по кибербезопасности впервые обратили внимание на эту вредоносную программу в 2014 году, с тех пор она постоянно развивается. Как отмечают эксперты, помимо кражи финансовой информации зловред блокирует экран смартфона и требует выкуп за восстановление работоспособности устройства.

Вредонос попадает на смартфон под управлением ОС Android по ссылке из SMS-спама под именем AvitoPay.apk и проверяет, не находится ли он в виртуальной среде, а также в какой стране произошел запуск. Троян нацелен на русскоязычных владельцев устройств под управлением ОС Android и не заражает пользователей, находящихся за пределами России.

Если проверка прошла успешно, Rotexy запрашивает у жертвы права администратора, а в случае отказа повторяет уведомление с интервалом в 1 секунду. Для общения с оператором зловред может использовать C&C-сервер, SMS или короткие сообщения службы Google Cloud Messaging.

Как выяснили исследователи, вредоносная программа полностью контролирует работу с SMS на инфицированном устройстве. В зависимости от полученных инструкций Rotexy может скрыть сообщение от жертвы и переслать его содержимое злоумышленникам, ответить на него или создать в памяти телефона новое SMS с произвольным текстом. Если же правила обработки не заданы, троян сохраняет все входящие в локальной базе и передает на командный сервер.

Злоумышленников особо интересуют уведомления о финансовых транзакциях — троян находит в них последние четыре цифры номера банковской карты и использует эту информацию для фишинга. Программа открывает на устройстве фальшивое окно ввода платежных реквизитов и блокирует все функции телефона, пока пользователь не введет необходимые сведения. Если данные карты не совпадают с украденными из SMS, Rotexy требует повторить заполнение формы.

Кроме перехвата сообщений, зловред способен устанавливать на инфицированный телефон любые приложения, полученные с командного сервера, отправлять злоумышленникам список контактов и копировать служебную информацию об устройстве. Программа может включать и выключать мобильный Интернет, управлять подключением к Wi-Fi, а также гасить экран смартфона и активировать беззвучный режим. Для распространения трояна авторы предусмотрели возможность отправки SMS со ссылкой на установочный комплект Rotexy всем абонентам адресной книги жертвы.

Создатели Rotexy приняли меры для сохранения программы в памяти устройства, поэтому для полного удаления зловреда требуется перезагрузить смартфон в безопасном режиме. При первом запуске троян создает процесс с именем SuperService, который контролирует наличие прав администратора. Скрипт мешает пользователю снять привилегии, отключая экран смартфона, а при необходимости в бесконечном цикле повторяет запрос на их восстановление.

[Ссылки могут видеть только зарегистрированные пользователи. ]

 


* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.