Jump to content

Recommended Posts

Был размещён некоторый товар на Авито

Через некоторое время на телефон пришло SMS со ссылкой:

<del>

Ссылку нажали, приложение благополучно скачалось (не помню точного имени)

Через пару минут на телефоне выскочило окошко типа: "Использовать SMS_MMS вместо SMS_MMS"
Отмена Изм.

При нажатии на любую из кнопок выскакивает снова.

С некоторым трудом были прибиты два процесса SMS_MMS

 

В отправленных SMS

На номер 900

 

ПЕРЕВОД 4276220019028268 2600
И вторым сообщением код подтверждения

 

Деньги благополучно (для авторов вируса) ушли.

 

При переходе на ссылку с ПК -- получаем Гугл. На других мобильниках не проверялось.

 

Да, знаю, что пользователь сам(а) дура(к).

 

При проверке ссылки на https://virusdesk.kaspersky.ru/-- сведений о ссылке не найдено.

Edited by Keeper-Volok
скрыл ссылку

Share this post


Link to post
В 27.07.2017 в 13:29, Gadalka сказал:

Ссылку нажали, приложение благополучно скачалось (не помню точного имени)

Android предупреждал об опасности установки приложений из непроверенных источников, т.е. apk с флешки, когда эту защиту отключали.

В 27.07.2017 в 13:29, Gadalka сказал:

Через пару минут на телефоне выскочило окошко типа: "Использовать SMS_MMS вместо SMS_MMS"
Отмена Изм.

Ещё одна защита Android от доступа посторонних приложений к механизму отправки SMS-сообщений.
Работа с SMS в современных версиях Android доверяется только одному приложению, установленному как "приложение для обработки SMS по-умолчанию"

В 27.07.2017 в 13:29, Gadalka сказал:

ПЕРЕВОД 4276220019028268 2600
И вторым сообщением код подтверждения

Незамедлительно обращайтесь в правоохранительные органы и, собственно, в Сбербанк.

Также, на будущее, можно отключить услугу Мобильный Банк, обратившись в отделение Сбербанка

В 27.07.2017 в 13:29, Gadalka сказал:

При переходе на ссылку с ПК -- получаем Гугл. На других мобильниках не проверялось.

Да, переход на страничку скачивания вредоноса проиcходит, если useragent браузера сообщает о нужной операционной системе, т.е. Android

В 27.07.2017 в 13:29, Gadalka сказал:

При проверке ссылки на https://virusdesk.kaspersky.ru/-- сведений о ссылке не найдено.

Ссылки и домены могут менятся постоянно, поэтому их от части бесполезно заносить в базу.
Сам загружаемый вредонос детектируется KIS for Android. При установленной защите этого бы не произошло.

В KIS for Android с платной подпиской скачанное и установленное, вопреки всем предупреждениям безопасности, приложение было бы перехвачено на этапе установки.
В бесплатном KIS for Android необходимо выполнить вручную сканирование папки загрузки, для проверки установленных приложений или скачанных файлов:

Screenshot_20170727-153645.png

Share this post


Link to post
1 час назад, Keeper-Volok сказал:

Ещё одна защита Android от доступа посторонних приложений к механизму отправки SMS-сообщений.
Работа с SMS в современных версиях Android доверяется только одному приложению, установленному как "приложение для обработки SMS по-умолчанию"

Вредонос не являлся приложением для работы с СМС (по крайней мере Андроид так считает). То ли он два раза поставился, то ли ошибка в установщике привёдшая к двойной установке. По крайней мере, после прибития одного из экземпляров сообщение более не появлялось.

Share this post


Link to post
3 часа назад, Gadalka сказал:

Вредонос не являлся приложением для работы с СМС (по крайней мере Андроид так считает).

Вы выше писали, что были нажатия на обе кнопки:

7 часов назад, Gadalka сказал:

Через пару минут на телефоне выскочило окошко типа: "Использовать SMS_MMS вместо SMS_MMS"
Отмена Изм.

При нажатии на любую из кнопок выскакивает снова.

После кнопки "Изменить" -  основным SMS-приложением системы стал вредонос, и получил доступ к чтению и отправке SMS :(

 

Share this post


Link to post

Извините, что не описываю всё сразу.

В процессах три процесса:

два раза SMS_MMS  (насколько понимаю, это и есть вредонос и ругается он сам с собой)

и SMS/MMS -- родное приложение для работы с  SMS

Share this post


Link to post

×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.