Вы используете устаревший браузер!
Страница может отображаться некорректно.
Свяжитесь с нами Незакрытые запросы:
Анализ используемых злоумышленниками технологий позволяет нам делать выводы о возможных векторах развития вирусной индустрии и еще эффективней противостоять будущим угрозам. Узнайте и вы о том, как действуют в зараженных системах те или иные вредоносные программы и как этому противостоять.
Семейство троянских программ, работающих на мобильных Android-устройствах. Основное назначение – перехват входящих СМС-сообщений и переадресация их злоумышленникам.
Будучи запущенными неосторожными пользователями, троянцы Android.Pincer демонстрируют на экране мобильного устройства сообщение о якобы успешной установке сертификата безопасности.
Вредоносные программы способны загружаться вместе с операционной системой в качестве фоновой службы, для чего регистрируют соответствующий системный сервис.
После загрузки троянцы Android.Pincer соединяются с удаленным сервером, адрес которого может быть различным для каждой из версий вредоносных программ (например, http://89.144.xx.xxx/gate/gate.php, https://img-xxxxx.com/android_panel/gate.php) и загружают на него ряд сведений о мобильном устройстве:
Затем вредоносные программы ждут поступления управляющего СМС-сообщения с текстом вида «command: [название команды]», содержащего указание к дальнейшим действиям. Киберпреступниками предусмотрены следующие директивы:
Содержимое перехваченных троянцами Android.Pincer сообщений пересылается на управляющий сервер, причем для каждого СМС указывается также имя абонента и его номер телефона.
По статистике каждая пятая программа для ОС Android — с уязвимостью (или, иными словами, — с «дырой»), что позволяет злоумышленникам успешно внедрять мобильных троянцев на устройства и выполнять нужные им действия.
Аудитор безопасности в Dr.Web для Android произведет диагностику и анализ безопасности мобильного устройства, предложит решения для устранения выявленных проблем и уязвимостей.