Android trojanac krade novac sa računa žrtava, krijući SMS obaveštenja o transakcijama

Mobilni telefoni, 23.09.2015, 01:00 AM

Android trojanac krade novac sa računa žrtava, krijući SMS obaveštenja o transakcijama

Istraživači iz ruske firme Doctor Web otkrili su novi malver koji se može širiti preko SMS spam poruka u kojima se, da bi bile ubedljivije, u nekim slučajevima koristi ime vlasnika telefona. Spam SMS poruke sadrže link za preuzimanje nekih programa, kao što je aplikacija jednog oglasnog sajta u Rusiji, ili aplikacija za pregled MMS poruka. Međutim, kada korisnik klikne na link, preuzima se maliciozni APK fajl. Trojanac može da izvrši komande sajber kriminalaca i ukrade novac sa bankovnih računa korisnika Androida.

Jedini način da se inficira uređaj je da korisnik otvori preuzeti APK fajl.

Kada malver koji je nazvan Android.SmsBot.459.origin dobije neophodne privilegije, on uklanja prečicu sa Home Screena.

Neke verzije ovog trojanca ne traže administatorske privilegije, već samo aktiviraju maliciozni sistemski proces i posle toga uklanjanju prečicu.

Malver šalje sledeće informacije serveru za komadnu i kontrolu (C&C server): IMEI, naziv modela, trenutni jezik sistema, IMSI, mobilni broj, naziv operatera, verziju OS, informaciju o tome da li je dostupan Viber, informacije o verziji trojanca i jedinstveni ID trojanca generisan za inficirani uređaj.

Trojanac dobija odgovor servera, odnosno komandu da proveri da li je na uređaju instalirana aplikacija za e-banking nekoliko banaka, kao što ruske banke Alfa-Bank i Sberbank. Malver takođe proverava račune i korisnikov mobilni račun.

Malver šalje listu svih SMS poruka serveru, spisak svih instaliranih aplikacija, SMS sa prethodno definisanim tekstom na određeni broj, presreće SMS poruke, šalje USSD upit, šalje listu kontakata serveru, šalje poruku određenom broju preko Vibera.

Uz pomoć posebnih komandi i SMS poruka, trojanac obavlja novčane transkacije - on krade novac sa bankovnog računa žrtve i prebacuje ga na račun napadača.

Da bi od vlasnika uređaja sakrio svoje aktivnosti i dolazne poruke koje šalje banka da bi transakcija bila potvrđena, malver isključuje zvuk obaveštenja, uključujući i vibraciju, i prosleđuje poruke napadačima, a zatim ih odmah briše ih iz memorije. Posle tri sekunde, zvuk obaveštenja se ponovo uključuje, tako da korisnik ništa neće primetiti.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Cellik: Android malver u zaraženim verzijama Google Play aplikacija

Cellik: Android malver u zaraženim verzijama Google Play aplikacija

Na hakerskim forumima pojavio se novi Android malware-as-a-service (MaaS) pod nazivom Cellik, koji napadačima nudi mogućnost ubacivanja malvera u po... Dalje

Apple pozvao korisnike da hitno ažuriraju svoje uređaje: hakeri zloupotrebljavaju ranjivosti u iOS

Apple pozvao korisnike da hitno ažuriraju svoje uređaje: hakeri zloupotrebljavaju ranjivosti u iOS

Apple je pozvao korisnike da odmah ažuriraju svoje iPhone uređaje nakon što je potvrdio da hakeri već zloupotrebljavaju nove bezbednosne propuste ... Dalje

Novi Android malver DroidLock zaključava telefone i snima žrtve prednjom kamerom

Novi Android malver DroidLock zaključava telefone i snima žrtve prednjom kamerom

Istraživači Zimperium zLabs-a otkrili su novi Android malver nazvan DroidLock, koji se ponaša poput ransomware-a, omogućavajući napadačima da po... Dalje

Android 17 donosi dugo očekivanu funkciju zaključavanja aplikacija

Android 17 donosi dugo očekivanu funkciju zaključavanja aplikacija

Google bi sa Androidom 17 konačno mogao da uvede funkciju zaključavanja aplikacija, nešto što korisnici traže godinama. U poslednjoj Android Cana... Dalje

Nova verzija malvera ClayRat snima ekran, rekonstruiše PIN i zaobilazi Google Play Protect

Nova verzija malvera ClayRat snima ekran, rekonstruiše PIN i zaobilazi Google Play Protect

Istraživači kompanije Zimperium otkrili su novu verziju špijunskog softvera ClayRat za Android, sa znatno proširenim funkcijama nadzora, krađe po... Dalje