Частное торговое унитарное предприятие «Главтелеком»
220026, г.Минск, пр-д Веснина, 12, офис 22
Номер в Торговом реестре/Реестре бытовых услуг: 378746, Республика Беларусь
УНП: 191312110
Регистрационный орган: Администрация Заводского района г.Минска
Дата регистрации компании: 10.02.2010
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Режим работы:
День | Время работы |
---|---|
Понедельник | 09:00-18:00 |
Вторник | 09:00-18:00 |
Среда | 09:00-18:00 |
Четверг | 09:00-18:00 |
Пятница | 09:00-18:00 |
Суббота | Выходной |
Воскресенье | Выходной |
Обнаруженная специалистами компании «Доктор Веб» новая вредоносная программа, внесенная в вирусную базу под именем Android.BankBot.21.origin, распространяется под видом проигрывателя Adobe Flash Player и предназначена для кражи у пользователей информации об используемой ими кредитной карте, а также для отправки и перехвата различных СМС-сообщений.
После установки и запуска троянец пытается получить полномочия администратора мобильного устройства, для чего с периодичностью в 0,1 секунды демонстрирует соответствующий системный запрос, фактически не давая пользователю возможности отменить это действие. Таким образом, вредоносная программа обеспечивает себе определенный уровень защиты от возможного удаления в дальнейшем.
Для того чтобы заполучить платежные реквизиты используемой банковской карты, Android.BankBot.21.origin проверяет, активно ли на мобильном устройстве окно приложения Google Play, и, если это так, имитирует стандартную форму привязки карты к учетной записи пользователя.
Вся введенная жертвой информация, такая как номер карты, дата окончания ее действия, секретный код CVC, адрес держателя и его номер телефона, передается на принадлежащий злоумышленникам сервер. Кроме того, на этот сервер пересылаются и различные сведения о зараженном мобильном устройстве, например название модели, IMEI-идентификатор, версия операционной системы, список установленных приложений, а также содержимое всех доступных СМС.
Помимо основного предназначения — кражи ценной финансовой информации — Android.BankBot.21.origin способен осуществлять и ряд других действий, получая команды от злоумышленников как напрямую с контрольного сервера, так и при помощи коротких сообщений. В частности, троянец может выполнить перехват всех входящих СМС, а также произвести отправку сообщения с заданным текстом на указанный номер.
Ряд признаков позволяет предположить, что эта вредоносная программа может быть использована киберпреступниками для автоматического списания денежных средств с банковского счета пострадавших пользователей, поэтому владельцы мобильных Android-устройств должны проявлять особую осторожность и не устанавливать подозрительные приложения.
Данная угроза обнаруживается и надежно нейтрализуется Антивирусом Dr.Web для Android.