Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Вирусная библиотека

Анализ используемых злоумышленниками технологий позволяет нам делать выводы о возможных векторах развития вирусной индустрии и еще эффективней противостоять будущим угрозам. Узнайте и вы о том, как действуют в зараженных системах те или иные вредоносные программы и как этому противостоять.

Android.Zbot в вирусной библиотеке:

Семейство банковских троянцев, работающих на мобильных Android-устройствах и предназначенных для кражи логинов и паролей доступа к сервисам мобильного банкинга при помощи поддельных форм ввода, а также незаметного хищения денег с банковских счетов пользователей. Вредоносные программы Android.ZBot могут попасть на смартфоны и планшеты при посещении мошеннических или взломанных веб-сайтов, откуда троянцы загружаются под видом безобидных программ, либо скачиваются другим вредоносным ПО, которое ранее уже успело проникнуть на целевое устройство.

Основной функционал троянцев:

  • отправка СМС с заданным текстом на указанный номер;
  • выполнение телефонных звонков;
  • отправка СМС по всем телефонным номерам из книги контактов;
  • перехват входящих СМС;
  • получение текущих GPS-координат;
  • показ специально сформированных диалоговых окон поверх заданных приложений.

Для показа мошеннических (фишинговых) диалоговых окон банкеры семейства Android.ZBot получают с управляющего сервера список атакуемых программ, после чего с определенной периодичностью проверяют их активность. Как только одно из целевых приложений начинает работу, троянцы при помощи функции WebView формируют специальную форму ввода, содержимое которой «на лету» загружают с удаленного узла, и показывают ее поверх окна ранее запущенной программы. В большинстве случаев в данном окне у пользователя запрашивается логин и пароль от его учетной записи мобильного банкинга, которые после ввода передаются на сервер злоумышленников. При этом, если пользователь попытается закрыть мошенническую форму, троянцы Android.ZBot возвращают жертву на главный экран операционной системы, создавая иллюзию того, что запрос исходил от настоящего приложения.

Android.Zbot в вирусной библиотеке:

Android.ZBot.1.origin
Android.ZBot.127
Android.ZBot.129
Android.ZBot.130
Android.ZBot.132
Android.ZBot.133
Android.ZBot.137
Android.ZBot.2.origin
Android.ZBot.3.origin

Уязвимости для Android

По статистике каждая пятая программа для ОС Android — с уязвимостью (или, иными словами, — с «дырой»), что позволяет злоумышленникам успешно внедрять мобильных троянцев на устройства и выполнять нужные им действия.

Аудитор безопасности в Dr.Web для Android произведет диагностику и анализ безопасности мобильного устройства, предложит решения для устранения выявленных проблем и уязвимостей.