Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Вірус сбербанк онл @ йн - атака хакерів на Android

  1. Власники Android, що використовують сбербанк онл @ йн під загрозою
  2. Панель адміністрування Android.BankBot.358.origin з інформацією про заражених пристроях і статистикою...
  3. Цей банківський троянець поширюється за допомогою шахрайських СМС, які можуть розсилати як кіберзлочинці,...
  4. Приклади фішингових повідомлень, які задаються в панелі адміністрування керуючого сервера троянця і...
  5. Троян маскується під інші додатки
  6. Троян намагається приховати свою присутність на пристрої, показуючи неправдиве повідомлення про помилку
  7. Як розблокувати телефон?
  8. Троян блокує екран пристрою, імітуючи процес оновлення ОС Android
  9. Як захиститися від хакерських атак?

Наша взаимовыгодная связь https://banwar.org/

Більше 86 млн людей - приблизно стільки активних клієнтів Ощадбанку в Росії і майже всі користуються додатком сбербанк онл @ йн. Власники Android - будьте обережні! 5 квітня була зафіксована атака хакерів на Android компанією «Доктор Веб», вона офіційно повідомила про зараження трояном-здирником понад 60 тисяч мобільних пристроїв.

хакери розробили для Android пристроїв шкідливу програму, яка розповсюджується за допомогою СМС, націлена на клієнтів Ощадбанку і здатна вкрасти гроші як з банківських карт, так і з рахунку мобільного телефону.

Власники Android, що використовують сбербанк онл @ йн під загрозою

Аналітики компанії «Доктор Веб» зафіксували поширення троянця Android.BankBot.358.origin, який націлений на клієнтів Ощадбанку. Ця шкідлива програма краде інформацію про банківські картки, виводить гроші з рахунків, а також блокує заражені пристрої і вимагає викуп. Збиток, який може нанести Android.BankBot.358.origin, перевищує 78 млн руб.

Android.BankBot.358.origin відомий компанії «Доктор Веб» з кінця 2015 р Вірусні аналітики встановили, що нові модифікації троянця Android.BankBot.358.origin призначені для атаки на російських клієнтів Ощадбанку і заразили вже більше 60 тис. Мобільних пристроїв. Однак, оскільки вирусописатели поширюють безліч різних версій цього шкідливого програми, число потерпілих може значно збільшитися.

Сумарний обсяг коштів, які зловмисники здатні вкрасти з банківських рахунків власників заражених пристроїв, перевищує 78 млн руб. Крім того, кіберзлочинці можуть викрасти понад 2,7 млн. Руб. з рахунків мобільних телефонів.

Панель адміністрування Android.BankBot.358.origin з інформацією про заражених пристроях і статистикою по одній з виявлених бот-мереж.

origin з інформацією про заражених пристроях і статистикою по одній з виявлених бот-мереж

Цей банківський троянець поширюється за допомогою шахрайських СМС, які можуть розсилати як кіберзлочинці, так і сама шкідлива програма.

Найчастіше повідомлення відправляються від імені користувачів сервісу Avito.ru. У таких СМС потенційній жертві пропонується перейти по посиланню - нібито щоб ознайомитися з відповіддю на оголошення. Наприклад, популярний текст: «Добрий день, обмін цікавий?». Крім того, іноді власники мобільних пристроїв отримують підроблені повідомлення про кредити, мобільних перекладах і зарахування грошей на рахунок у банку.

Приклади фішингових повідомлень, які задаються в панелі адміністрування керуючого сервера троянця і розсилаються по команді зловмисників

Приклади фішингових повідомлень, які задаються в панелі адміністрування керуючого сервера троянця і розсилаються по команді зловмисників

При переході по посиланню з такого повідомлення жертва потрапляє на що належить зловмисникам сайт, звідки на мобільний пристрій скачується apk-файл шкідливого програми. Для більшої переконливості вирусописатели використовують в Android.BankBot.358.origin значок справжньою програми Avito, тому ймовірність успішної установки троянця після його завантаження збільшується. Деякі модифікації Банкера можуть поширюватися під виглядом інших програм - наприклад, ПО для роботи з платіжними системами Visa і Western Union.

Троян маскується під інші додатки

При першому запуску Android.BankBot.358.origin запитує доступ до прав адміністратора пристрою і робить це до тих пір, поки користувач не погодиться надати йому необхідні повноваження. Після отримання потрібних привілеїв троянець показує неправдиве повідомлення про помилку установки і видаляє свій значок зі списку програм на головному екрані.

Так Android.BankBot.358.origin намагається приховати свою присутність на смартфоні або планшеті. Якщо ж надалі користувач намагається видалити «Банкера» зі списку адміністраторів, Android.BankBot.358.origin активує функцію самозахисту і закриває відповідне вікно установок системи. При цьому деякі версії троянця додатково встановлюють власний PIN-код розблокування екрана.

Троян намагається приховати свою присутність на пристрої, показуючи неправдиве повідомлення про помилку

Після інфікування пристрою Android.BankBot.358.origin з'єднується з керуючим сервером, повідомляє йому про успішне зараженні і очікує подальших вказівок. Головна мета троянця - викрадення грошей у російськомовних клієнтів Ощадбанку, при цьому основним вектором атаки є фішинг.

Зловмисники відправляють троянцу команду на блокування зараженого пристрою вікном з шахрайським повідомленням. Воно імітує зовнішній вигляд системи дистанційного банківського обслуговування Сбербанк Онлайн і відображається для всіх користувачів незалежно від того, чи є вони клієнтами Ощадбанку або іншої кредитної організації.

У цьому повідомленні йдеться про нібито надійшов грошовий переказ в розмірі 10 тис. Руб. Для отримання коштів власнику смартфона або планшета пропонується вказати повну інформацію про банківську карту: її номер, ім'я власника, дату закінчення дії, а також секретний код CVV.

При цьому без введення необхідних даних шахрайське вікно неможливо закрити, і пристрій залишається заблокованим. В результаті користувач змушений підтвердити «зарахування коштів», після чого інформація про карту передається зловмисникам, і вони можуть безперешкодно вкрасти всі гроші з банківського рахунку жертви.

В результаті користувач змушений підтвердити «зарахування коштів», після чого інформація про карту передається зловмисникам, і вони можуть безперешкодно вкрасти всі гроші з банківського рахунку жертви

Як розблокувати телефон?

На момент публікації цього матеріалу існуючі модифікації троянця не виконують повну перевірку відомостей про банківські картки, і після введення будь-яких даних знімають блокування. В результаті постраждали від Android.BankBot.358.origin власники мобільних пристроїв можуть позбутися фішингових вікна і скористатися антивірусом, щоб видалити шкідливу програму.

Для цього в шахрайську форму необхідно ввести довільний номер карти, який складається з 16 або 18 цифр, а також вказати будь-який термін її дії в діапазоні від 2017 до 2030 року включно. При цьому ні в якому разі не можна вводити інформацію про справжню карті Ощадбанку або іншої кредитної організації, так як зловмисники отримають до неї повний доступ.

Проте, ніщо не заважає вірусописьменниками віддати команду на повторну блокування смартфона або планшета після виявлення обману. Тому після того як фішингові вікно буде закрито, необхідно якомога швидше перевірити пристрій антивірусом і видалити троянця з мобільного пристрою.

У шахрайську форму необхідно ввести довільний (але не реально існуючий) номер карти, а також вказати будь-який термін її дії в діапазоні від 2017 до 2030 року включно

Якщо у користувача підключена послуга Мобільний банк, Android.BankBot.358.origin з її допомогою намагається вкрасти гроші з рахунку жертви. Шкідлива програма непомітно відправляє СМС з командами для виконання операцій в системі онлайн-банкінгу. Троянець перевіряє поточний баланс карти користувача і автоматично переводить кошти або на банківський рахунок зловмисників, або на рахунок їх мобільного телефону.

Це приклад того, як Android.BankBot.358.origin викрадає гроші через сервіс дистанційного банківського обслуговування. Для отримання додаткового доходу деякі версії Android.BankBot.358.origin можуть заблокувати заражене пристрій повідомленням з вимогою оплати штрафу за перегляд заборонених відео. Крім того, щоб приховати шкідливу активність (наприклад, надходження підозрілих СМС), різні модифікації троянця здатні також блокувати екран зараженого смартфона або планшета повідомленням про встановлення якогось системного оновлення.

Троян блокує екран пристрою, імітуючи процес оновлення ОС Android

Зловмисники можуть налаштовувати параметри вікон блокування в панелі адміністрування керуючого сервера. Наприклад, задавати текст виведених повідомлень, тривалість їх відображення, а також необхідну суму викупу.

Поряд з крадіжкою грошей та блокуванням заражених пристроїв Android.BankBot.358.origin здатний виконувати і інші шкідливі дії. Отримуючи команди від зловмисників, троянець може:

  • завантажувати власні поновлення;
  • розсилати СМС-повідомлення по всіх номерах в телефонній книзі
  • розсилати СМС-повідомлення за вказаними в командах номерами;
  • завантажувати задані кіберзлочинцями веб-сайти;
  • відправляти на сервер зберігаються на пристрої СМС-повідомлення;
  • отримувати інформацію про контакти з телефонної книги;
  • створювати підроблені входять СМС-повідомлення.

Як захиститися від хакерських атак?

Використовувати ліцензійні антивіруси і регулярно їх оновлювати. Антивірусні продукти Dr.Web для Android успішно детектируют і видаляють всі відомі модифікації Android.BankBot.358.origin.

Фахівці «Доктор Веб» передали інформацію про троянця в Ощадбанк і продовжують спостерігати за розвитком ситуації. джерело www.cnews.ru

Наприклад, популярний текст: «Добрий день, обмін цікавий?
Як розблокувати телефон?
Як захиститися від хакерських атак?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: