com.mediawoz.goweather com.mediawoz.gotq com.mediawoz.gotq1 cn.itkt.travelskygo cn.itkt.travelsky com.funinhand.weibo sina.mobile.tianqitong com.estrongs.android.pop После установки троян MMARKETPAY начинает понемножку тратить денежные средства пользователя, совершая покупки в каталоге ПО Mobile Market, который принадлежит сотовому оператору China Mobile. Зловред способен автоматически размещать заказы на платные программы и контент. Тут есть 1 миг: для доказательства покупки пользователь должен ввести на сайте код доказательства, который приходит ему по SMS. Так вот, троян способен перехватывать SMS и вводить искомый код. Дополнительно, он вырезает картинку с кодом CAPTCHA, который также требуется ввести для доказательства покупки на сайте - картинка отправляется на удалённый сервер для распознавания. Ещё 1 любопытный миг заключается в том, что авторизация пользователей в магазине Mobile Market производится автоматически, если пользователь выходит в интернет ч/з точку доступа China Mobile. Потому троян первым делом меняет в настройках аппарата APN на CMWAP. Стоимость сделанных покупок снимается со счёта абонента у оператора China Mobile.
Harmful programs for Android already surprise nobody. And though in Google Play they meet seldom enough in alternative Chinese catalogues of ten, and even hundreds appendices are completed with that or other trojan. Almost all of them are made on one curve: or are engaged in sending paid SMS, or abduct passwords of the user and send them on the remote server. But here company TrustGo informs something brand new: the trojan which earns money for the owners by confidential purchase of mobile appendices and an intragame content is found in the Chinese catalogues. The program has received name MMarketPay. Зловред extends through nine catalogues of the software on the Chinese Internet. According to the experts, infected.apk have downloaded and, possibly, have established on the phones more than 100 thousand users. Here the list of the infected programs: com.mediawoz.goweather com.mediawoz.gotq com.mediawoz.gotq1 cn.itkt.travelskygo cn.itkt.travelsky com.funinhand.weibo sina.mobile.tianqitong com.estrongs.android.pop After installation trojan MMarketPay starts to spend little by little money of the user, making purchases in the catalogue of software Mobile Market which belongs to cellular operator China Mobile. Зловред it is capable to place automatically orders for paid programs and a content. Here there is one moment: for acknowledgement of purchase the user should enter a confirmation code which comes to it on SMS on a site. And so, the trojan is capable to intercept SMS and to enter a required code. In addition, it cuts out a picture with code CAPTCHA which too is required to be entered for purchase acknowledgement on a site — the picture goes on the remote server for recognition. One more interesting moment consists that authorisation of users in shop Mobile Market is carried out automatically if the user leaves in the Internet through a point of access China Mobile. Therefore the trojan first of all changes in phone APN options on CMWAP. Cost of the made purchases is discounted the subscriber at operator China Mobile.
Теги: взлом,хакеры,кракозябр,krakoziaber,безопасность,защита информации, антивирус,антихакер,хакатак,ddos,эксплойт
Комментариев нет:
Отправить комментарий