Контакты
Подписка
МЕНЮ
Контакты
Подписка

Новый Android-троянец ворует деньги у абонентов China Mobile

Новый Android-троянец ворует деньги у абонентов China Mobile

Новый Android-троянец ворует деньги у абонентов China Mobile


20.08.2012



Исследовательская компания TrustGo говорит об обнаружении нового мобильного вредоносного кода, направленного на китайских пользователей Android-смартфонов. По самым скромным подсчетам, новый вредоносный код SMSZombie заразил уже около 500 000 устройств. Компания обращает внимание на то, что вредоносный код довольно трудно удалить, а в Китае он эксплуатирует уязвимость в мобильной платежной системе, используемой компанией China Mobile. TrustGo отмечает, что в нынешнем виде SMSZombie малопригоден за пределами КНР.

Согласно данным ИТ-компании, вредоносное ПО распространяется по онлайн-форумам и имеет несколько различных видов псевдо-легитимной упаковки. Впервые вредонос был обнаружен в крупнейшем китайском независимом каталоге приложений GFan. В TrustGo говорят, что связались с оператором GFan, но программы с вредоносными кодами здесь все еще доступны.

В TrustGo говорят, что впервые обнаружили SMSZombie еще 8 августа. Тогда компания зафиксировала появление кода в составе нескольких приложений, которые, якобы, меняют обои на рабочем столе. При установке одного приложения, пользователь получал предупреждения  о том, что ему необходимо скачать несколько дополнительных файлов, а также некое приложение Android System Service, которое несло в себе вредоносный код.

Компания отмечает, что создатели вредоноса неплохо исследовали особенности мобильной платежной системы China Mobile SMS Payment, чтобы несанкционированно генерировать платежи на премиум-номера, а также похищать номера банковских карт и переводить средства со счетов абонентов.

Само по себе вредоносное ПО управляется удаленно и позволяет удаленно и невидимо для пользователя проводить платежи в любое время и в любом количестве. Кроме того, вредонос может сам удалять SMS с подтверждением информации о проведенном платеже, чтобы факт снятия денег вообще оставался незамеченным. Наконец, здесь также есть код, занимающийся мониторингом SMS-трафика, причем алгоритм здесь довольно сложный, что говорит о высокой квалификации авторов вредоноса.

Сейчас эксперты пытаются определить местонахождение работающих C&C-серверов (Comand&Control-серверов), раздающих задачи на исполнение для SMSZombie.

Источник:
CyberSecurity.ru