Ви використовуєте застарілий браузер!
Сторінка може відображатися некоректно.
вместе с ростом продаж мобильных гаджетов. Больше всего вредоносных программ создается для инфицирования мобильных устройств под управлением операционной системы Android — на это влияет широта распространения этой ОС.
Современные телефоны, смартфоны и планшеты оснащены полноценными операционными системами с огромными возможностями и являются соблазнительными целями для хакерских атак. Об этом свидетельствует постоянный рост количества новых вредоносных программ, рассчитанных на мобильные системы, поступающих в антивирусную лабораторию Dr.Web. Миниатюрные гаджеты предоставляют криминалу куда большие возможности, чем обычные компьютеры. Многие из них оборудованы камерами. В любом телефоне есть микрофон. В некоторых имеются GPS-приемники. Все это прекрасно помогает в различных жизненных ситуациях, пока мобильное устройство контролирует его владелец. Но если контроль над устройством перехвачен злоумышленником?
в том числе похищать пароли жертвы (например, к системам «Клиент-Банк» или аккаунтам социальных сетей), номера банковских счетов и многое другое. Это дает возможность для шантажа, сбора и перепродажи информации о жертве или подмены информации (Flexispy, Mobile Spy, Mobistealth, Android.AntaresSpy.1).
Мобильные устройства используются людьми и для работы. Сотрудники работают в дороге и дома, хранят корпоративные данные на личных устройствах, заходят на корпоративные ресурсы с личных устройств. Поэтому так опасна кража данных и паролей доступа с личных мобильных устройств.
с банковского счета и систем онлайн-платежей, отправлять платные СМС на премиум-номера.
На данный момент наиболее опасны программы, перехватывающие и модифицирующие СМС с mTAN-кодами, которые многие предприятия используют для подтверждения финансовых операций.
Примеры
Банковский троянец Android.SpyEye.1. При обращении к различным банковским сайтам, адреса которых присутствуют в конфигурационном файле троянца, в просматриваемую пользователем веб-страницу осуществляется инъекция постороннего содержимого (текст или веб-формы для ввода данных). Ничего не подозревающая жертва загружает в браузере веб-страницу банка, в котором у нее открыт счет, и обнаруживает сообщение о том, что банком введены в действие новые меры безопасности, без соблюдения которых пользователь не сможет получить доступ к системе «Банк-Клиент», с предложением загрузить на мобильный телефон специальное приложение, содержащее троянскую программу.
Программа для перехвата СМС-сообщений Android.Pincer. Вредоносная программа распространяется под видом сертификата безопасности, который якобы требуется установить на Android-устройство. В случае если неосторожный пользователь выполнит установку и попытается запустить троянца, Android.Pincer.2.origin продемонстрирует ложное сообщение об успешной установке сертификата. При очередном включении мобильного устройства Android.Pincer.2.origin подключается к удаленному серверу злоумышленников и загружает на него ряд сведений о мобильном устройстве. Android.Pincer.2 дает возможность использовать вредоносную программу как инструмент для проведения целевых атак, в том числе красть специфические СМС-сообщения с указанных номеров — например, сообщения от систем «Банк-Клиент», содержащие проверочные mTAN-коды.
например, запрещать входящие звонки, нежелательные для преступников, — это может использоваться с целью вредительства или для вывода сотрудника конкурента из строя в нужный момент ( Android.Plankton, Android.Gongfu (Android.DreamExploid), Android.GoldDream).
т. е. наносить прямой денежный ущерб (Android.SmsSend).
записывать разговоры жертвы через включенный микрофон, получать данные от GPS-навигатора о местонахождении (присутствии или отсутствии в определенных местах), снимать место, где находится владелец устройства (включать фото- и видеокамеру), следить за тем, какие сайты посещает жертва, кому звонит и кто звонит ей, с кем ведет переписку, кому отправляет СМС.