LiteNet.Ru - Актуально о ПК и ПО. 2006-2019.
СТАТЬИ | НОВОСТИ | ПРОГРАММЫ | ОБРАТНАЯ СВЯЗЬ | КАРТА САЙТА
Сейчас на сайте: 2 пользователей онлайн
Обновления
Материал Mozilla Firefox 66.0.5 [10.05.19]
Материал AIMP 4.51.2084 [10.05.19]
Материал RealTimes (RealPlayer) 18.1.16.216 [10.05.19]
Материал Uninstall Tool 3.5.7 [10.05.19]
Материал Hamachi 2.2.0.633 [10.05.19]
Материал Paint.NET 4.1.6 [10.05.19]
Материал PotPlayer 1.7.18346  [10.05.19]
Материал USB Manager 2.05 [10.05.19]
Материал Rufus 3.5 [10.05.19]
Материал Gimp 2.10.10 [10.05.19]
Материал Lazesoft Recover My Password 3.5.3 [10.05.19]
Материал WinScan2PDF 4.77 [10.05.19]
Комментарии dynabook Satellite... [29.03.19]
Комментарии СПАСИБО!!! Получил... [04.03.19]
Комментарии Уважаемый Професси... [11.01.19]
Комментарии спасибо... [14.12.18]
Комментарии Спасибо, не заняло... [05.12.18]
Комментарии Toshiba satelit a2... [25.11.18]
Комментарии Вы шутите?... [23.11.18]
Комментарии Отличный продукт. ... [18.11.18]
Комментарии На второй вкладке ... [10.09.18]
Комментарии Помогло трёхсекунд... [04.07.18]
Комментарии Toshiba 440CDT Пр... [04.07.18]
Комментарии Не совсем согласен... [19.06.18]

RSS

Последние добавленные статьи

Троян Rotexy вымогает деньги у российских пользователей Android
27.11.2018

Опасность для ПК"Лаборатория Касперского" проанализировала алгоритм работы мобильного трояна Rotexy, нацеленного на кражу номеров банковских карт. Специалисты по кибербезопасности впервые обратили внимание на эту вредоносную программу в 2014 году, с тех пор она постоянно развивается. Как отмечают эксперты, помимо кражи финансовой информации зловред блокирует экран смартфона и требует выкуп за восстановление работоспособности устройства.

Вредонос попадает на смартфон под управлением ОС Android по ссылке из SMS-спама под именем AvitoPay.apk и проверяет, не находится ли он в виртуальной среде, а также в какой стране произошел запуск. Троян нацелен на русскоязычных владельцев устройств под управлением ОС Android и не заражает пользователей, находящихся за пределами России.

Если проверка прошла успешно, Rotexy запрашивает у жертвы права администратора, а в случае отказа повторяет уведомление с интервалом в 1 секунду. Для общения с оператором зловред может использовать C&C-сервер, SMS или короткие сообщения службы Google Cloud Messaging.

Осторожно: вирус!Как выяснили исследователи, вредоносная программа полностью контролирует работу с SMS на инфицированном устройстве. В зависимости от полученных инструкций Rotexy может скрыть сообщение от жертвы и переслать его содержимое злоумышленникам, ответить на него или создать в памяти телефона новое SMS с произвольным текстом. Если же правила обработки не заданы, троян сохраняет все входящие в локальной базе и передает на командный сервер.

Злоумышленников особо интересуют уведомления о финансовых транзакциях — троян находит в них последние четыре цифры номера банковской карты и использует эту информацию для фишинга. Программа открывает на устройстве фальшивое окно ввода платежных реквизитов и блокирует все функции телефона, пока пользователь не введет необходимые сведения. Если данные карты не совпадают с украденными из SMS, Rotexy требует повторить заполнение формы.

Кроме перехвата сообщений, зловред способен устанавливать на инфицированный телефон любые приложения, полученные с командного сервера, отправлять злоумышленникам список контактов и копировать служебную информацию об устройстве. Программа может включать и выключать мобильный Интернет, управлять подключением к Wi-Fi, а также гасить экран смартфона и активировать беззвучный режим. Для распространения трояна авторы предусмотрели возможность отправки SMS со ссылкой на установочный комплект Rotexy всем абонентам адресной книги жертвы.

Создатели Rotexy приняли меры для сохранения программы в памяти устройства, поэтому для полного удаления зловреда требуется перезагрузить смартфон в безопасном режиме. При первом запуске троян создает процесс с именем SuperService, который контролирует наличие прав администратора. Скрипт мешает пользователю снять привилегии, отключая экран смартфона, а при необходимости в бесконечном цикле повторяет запрос на их восстановление.

Что еще почитать?