Начать продавать на Deal.by
Корзина
3 отзыва
Комплексные решения для автоматизации проектирования
Контакты
Главтелеком
проезд Веснина, 12, офис 22, Минск, Беларусь
+375 (29) 123-13-43
GSM
+375 (17) 276-66-27
тел/факс
Карта
Информация для покупателя

Частное торговое унитарное предприятие «Главтелеком»

220026, г.Минск, пр-д Веснина, 12, офис 22

Дата регистрации в Торговом реестре/Реестре бытовых услуг: 10.02.2010

Номер в Торговом реестре/Реестре бытовых услуг: 378746, Республика Беларусь

УНП: 191312110

Регистрационный орган: Администрация Заводского района г.Минска

Дата регистрации компании: 10.02.2010

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Режим работы:

ДеньВремя работы
Понедельник09:00-18:00
Вторник09:00-18:00
Среда09:00-18:00
Четверг09:00-18:00
Пятница09:00-18:00
СубботаВыходной
ВоскресеньеВыходной
Наличие документов
Знак Наличие документов означает, что компания загрузила свидетельство о государственной регистрации для подтверждения своего юридического статуса компании или индивидуального предпринимателя.
+375 (29) 123-13-43
+375 (17) 276-66-27

Опасный троянец крадет сведения о кредитных картах у пользователей Android-устройств

Обнаруженная специалистами компании «Доктор Веб» новая вредоносная программа, внесенная в вирусную базу под именем Android.BankBot.21.origin, распространяется под видом проигрывателя Adobe Flash Player и предназначена для кражи у пользователей информации об используемой ими кредитной карте, а также для отправки и перехвата различных СМС-сообщений.

После установки и запуска троянец пытается получить полномочия администратора мобильного устройства, для чего с периодичностью в 0,1 секунды демонстрирует соответствующий системный запрос, фактически не давая пользователю возможности отменить это действие. Таким образом, вредоносная программа обеспечивает себе определенный уровень защиты от возможного удаления в дальнейшем.

screen

Для того чтобы заполучить платежные реквизиты используемой банковской карты, Android.BankBot.21.origin проверяет, активно ли на мобильном устройстве окно приложения Google Play, и, если это так, имитирует стандартную форму привязки карты к учетной записи пользователя.

screen screen screen

Вся введенная жертвой информация, такая как номер карты, дата окончания ее действия, секретный код CVC, адрес держателя и его номер телефона, передается на принадлежащий злоумышленникам сервер. Кроме того, на этот сервер пересылаются и различные сведения о зараженном мобильном устройстве, например название модели, IMEI-идентификатор, версия операционной системы, список установленных приложений, а также содержимое всех доступных СМС.

screen

Помимо основного предназначения — кражи ценной финансовой информации — Android.BankBot.21.origin способен осуществлять и ряд других действий, получая команды от злоумышленников как напрямую с контрольного сервера, так и при помощи коротких сообщений. В частности, троянец может выполнить перехват всех входящих СМС, а также произвести отправку сообщения с заданным текстом на указанный номер.

Ряд признаков позволяет предположить, что эта вредоносная программа может быть использована киберпреступниками для автоматического списания денежных средств с банковского счета пострадавших пользователей, поэтому владельцы мобильных Android-устройств должны проявлять особую осторожность и не устанавливать подозрительные приложения.

Данная угроза обнаруживается и надежно нейтрализуется Антивирусом Dr.Web для Android.

Защитите ваше Android-устройство с помощью Dr.Web

Другие новости