X
Нажмите Нравится
iLenta

Вирус Selfmite разоряет владельцев Android-смартфонов

12 октября 2014, 22:01 | Aleksander Bazanov [5074]
Спустя четыре месяца после появления и быстрого блокирования SMS-червя «Selfmite», он вернулся в иной форме и разоряет владельцев Android-смартфонов.

Оригинальная модификация Selfmite была обнаружена в июне. После проникновения на смартфон или планшет с поддержкой сотовой связи программа начинает рассылать SMS по найденным контактам с предложением загрузить некий файл APK (Android Package). Согласившись, адресат текстового сообщения получает вредоносный код.

Сайт AdaptiveMobile.com сообщает, что Selfmite.b на этот раз использует другой подход, его код вводится в троянской версии приложения Google Plus.

Червь использует SMS текст «Привет приятель, попробуй это. http: //x.co/5****» или «Эй, попробуй это, это очень круто. http: // х.co / 5 ****».

Но на этот раз, он посылает одно из сообщений всем контактам зараженного телефона по кругу.

«Это означает, что потенциальные жертвы будут продолжать получать вредоносный SMS сообщение с зараженного телефона, пока это не обнаружит оператор и заблокирует эти сообщения или владелец зараженного телефона удалит вредоносные программы», — сообщают в AdaptiveMobile.com.

Ссылаясь на свои данные, AdaptiveMobile говорит, что Selfmite.b отвечает за отправку более 150000 отправленных сообщений за 10 дней от 100 зараженных устройств. Если тарифный план владельца гаджета не предусматривает безлимитные SMS, финансовые потери могут оказаться весьма ощутимыми.

До сих пор жертвами Selfmite.b могли стать как минимум в 16 странах, включая Канаду, Китай, Коста-Рику, Гану, Индию, Ирак, Ямайку, Мексику, Марокко, Пуэрто-Рико, Россию, Судан, Сирию, США, Венесуэла и Вьетнам.

Кроме того, в процессе заражения Selfmite создаёт на «домашнем» экране гаджета две пиктограммы. Они ведут на веб-сайты, предлагающие различные платные услуги и приложения. Таким образом злоумышленники пытаются заработать на своём творении.

В AdaptiveMobile сообщают, что они уведомили Go Daddy (крупнейший в мире регистратор доменных имён) о вредоносных URL-адресах x.co и на данный момент они были деактивированы.

«Но дело в том, что автор(ы) червя смогут изменить удаленно используемый файл конфигурации, что может усложнить остановку процесса инфекции», — заявил Джоэл Локсин (Joel Locsin/LBG, GMA News).

Система OrphusОшибка в тексте статьи?   Выделите ошибку  и нажмите Ctrl+Enter
Комментарии
Это интересно:

ОБЗОРЫ

НОВОСТИ И СОБЫТИЯ

УСТРОЙСТВА И АКСЕССУАРЫ

ИНСТРУКЦИИ, СОВЕТЫ И СЕКРЕТЫ