Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.BankBot.16185

Добавлен в вирусную базу Dr.Web: 2026-02-10

Описание добавлено:

Техническая информация

Вредоносные функции:
Предлагает установить сторонние приложения.
Сетевая активность:
Подключается к:
  • UDP(???) loginpo####.nos.pt:443
  • UDP(???) www.gst####.com:443
  • UDP(???) www.go####.com:443
  • UDP(???) fire####.google####.com:443
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) www.google-####.com:443
  • TCP(TLS/1.0) www.go####.com:443
  • TCP(TLS/1.0) a####.clg.nos.pt:443
  • TCP(TLS/1.0) up####.google####.com:443
  • TCP(TLS/1.0) fire####.google####.com:443
  • TCP(TLS/1.0) clients####.google####.com:443
  • TCP(TLS/1.0) con####.cooki####.co####.####.net:443
  • TCP(TLS/1.0) seriin####.site:12762
  • TCP(TLS/1.0) loginpo####.nos.pt:443
  • TCP(TLS/1.0) www.googlet####.com:443
  • TCP(TLS/1.0) consen####.cooki####.co####.####.net:443
  • TCP(TLS/1.0) ed####.me.g####.com:443
  • TCP(TLS/1.0) www.gst####.com:443
  • TCP(TLS/1.0) f####.gst####.com:443
Запросы DNS:
  • a####.clg.nos.pt
  • clients####.google####.com
  • con####.cooki####.co####.####.net
  • consen####.cooki####.co####.####.net
  • content####.google####.com
  • ed####.me.g####.com
  • f####.gst####.com
  • fire####.google####.com
  • firebas####.google####.com
  • loginpo####.nos.pt
  • seriin####.site
  • up####.google####.com
  • www.go####.com
  • www.google-####.com
  • www.googlet####.com
  • www.gst####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /app_webview/Default/####/000003.log
  • /app_webview/Default/####/000004.log
  • /app_webview/Default/####/Databases.db
  • /app_webview/Default/####/Databases.db-journal
  • /app_webview/Default/####/LOCK
  • /app_webview/Default/####/LOG
  • /app_webview/Default/####/MANIFEST-000001
  • /app_webview/Default/Cookies
  • /app_webview/Default/QuotaManager
  • /app_webview/Default/QuotaManager-journal
  • /app_webview/Default/Web Data
  • /app_webview/Default/Web Data-journal
  • /app_webview/webview_data.lock
  • /data/app/####/package
  • /data/data/####/.org.chromium.Chromium.3DB0PN
  • /data/data/####/.org.chromium.Chromium.KnjYPB
  • /data/data/####/.org.chromium.Chromium.pdqj6i
  • /data/data/####/.org.chromium.Chromium.q7DktZ (deleted)
  • /data/data/####/000001.dbtmp
  • /data/data/####/000003.log
  • /data/data/####/000005.ldb
  • /data/data/####/0863df984ddea079_0
  • /data/data/####/0b249d76deb46f1b_0
  • /data/data/####/188080166a84a8b7_0
  • /data/data/####/344b528b234b4604_0
  • /data/data/####/39c54edfb57ac9e9_0
  • /data/data/####/40ec417a0361ea55_0
  • /data/data/####/451b70439088f5bd_0
  • /data/data/####/47cde125b063cd86_0
  • /data/data/####/5970e63f751c6a1c_0
  • /data/data/####/602e03fd8ed11b6e_0
  • /data/data/####/6fcfcd8e40a5f694_0
  • /data/data/####/76cfd16ba367aef3_0
  • /data/data/####/87d6bb8339fa9d22_0
  • /data/data/####/93cc552098e85dc3_0
  • /data/data/####/BrowserMetrics-spare.pma
  • /data/data/####/BrowserMetrics-spare.pma.tmp
  • /data/data/####/CURRENT
  • /data/data/####/Cookies-journal
  • /data/data/####/HM.json
  • /data/data/####/HM.json.cur.prof
  • /data/data/####/HM.vdex
  • /data/data/####/HnBNKbzgvQsEfbk.xml
  • /data/data/####/JawTwKaqwHAxhHJ.xml
  • /data/data/####/MANIFEST-000001
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/androidx.work.workdb-journal (deleted)
  • /data/data/####/androidx.work.workdb-wal
  • /data/data/####/androidx.work.workdb.lck
  • /data/data/####/atkiDp.json
  • /data/data/####/atkiDp.json.cur.prof
  • /data/data/####/atkiDp.vdex
  • /data/data/####/bb97c511edd3331c_0
  • /data/data/####/bd03ab65538791b1_0
  • /data/data/####/c03a17f9caa65ba8_0
  • /data/data/####/c19c616b1bdb0c3d_0
  • /data/data/####/c4060795f1cc25da_0
  • /data/data/####/cea686dda783a009_0
  • /data/data/####/d9fc1846de2b666d_0
  • /data/data/####/e6fcd3a42961c5d6_0
  • /data/data/####/fab2d2f61f0dce7b_0
  • /data/data/####/fee538a368f02078_0
  • /data/data/####/font_unique_name_table.pb
  • /data/data/####/index
  • /data/data/####/profileInstalled
  • /data/data/####/settings.dat
  • /data/data/####/temp-index
  • /data/data/####/the-real-index
  • /data/data/####/todelete_021c882fcfbcfdd7_0_1 (deleted)
  • /data/data/####/todelete_05d2167e066479d8_0_1 (deleted)
  • /data/data/####/todelete_0bde68c6def10d7d_0_1 (deleted)
  • /data/data/####/todelete_122929522aeec7b4_0_1 (deleted)
  • /data/data/####/todelete_15fd09910b6a4117_0_1 (deleted)
  • /data/data/####/todelete_23901f79854e28f4_0_1 (deleted)
  • /data/data/####/todelete_254a0c7f3c6bc1dc_0_1 (deleted)
  • /data/data/####/todelete_2863b7fab4ada9be_0_1 (deleted)
  • /data/data/####/todelete_2b8f549052c58d1c_0_1 (deleted)
  • /data/data/####/todelete_4864556c7a7bd872_0_1 (deleted)
  • /data/data/####/todelete_7388ed96862161cd_0_1 (deleted)
  • /data/data/####/todelete_80da435826540fa6_0_1 (deleted)
  • /data/data/####/todelete_81b9aa03528f9dc0_0_1 (deleted)
  • /data/data/####/todelete_8c4f96f71aad0ba5_0_1 (deleted)
  • /data/data/####/todelete_b897ddda9d3721d2_0_1 (deleted)
  • /data/data/####/todelete_e21a29189893d3d3_0_1 (deleted)
  • /data/data/####/todelete_e5f1785281fca4a5_0_1 (deleted)
  • /data/data/####/todelete_ec882b37341f98cb_0_1 (deleted)
  • /data/data/####/variations_seed_new
  • /data/data/####/variations_stamp
Другие:
Отрисовывает собственные окна поверх других приложений.
Имеет подозрительные повреждения, типичные для вредоносных файлов.
Пытается определить окружение песочницы.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке