Вы используете устаревший браузер!

Страница может отображаться некорректно.

Похитители дензнаков

Похитители дензнаков

Другие выпуски этой рубрики (13)
  • добавить в избранное
    Добавить в закладки

Я на это не подписывался!

Прочитали: 6091 Комментариев: 106 Рейтинг: 276

Вчера только положил на телефон 100 рублей - и уже ноль! Возможно, и вам знакома такая ситуация. К сожалению, большинство из нас обходится лишь констатацией того факта, что деньги утекают, и не задумывается о том, что раз это происходит – значит, это кому-то нужно.

Android.MKcap.1.origin использовался злоумышленниками для автоматической подписки на различные платные сервисы. Android.MKcap.1.origin получал с управляющего сервера определенную ссылку на страницу сайта с премиум-контентом, после чего копировал оттуда проверочное изображение CAPTCHA и загружал его на веб-портал популярного сервиса по распознаванию подобных кодов подтверждения. Как только содержимое изображения расшифровывалось, троянец автоматически передавал полученный результат на исходный веб-сайт с платным сервисом, чтобы завершить регистрацию. При этом в случае если при подписке на услугу сервис высылал дополнительные СМС-сообщения с кодами подтверждений, Android.MKcap.1.origin также автоматически обрабатывал их и передавал сайту необходимые коды.

#drweb #drweb

http://news.drweb.ru/show/review/?lng=ru&i=9635

«Установив нашу вредоносную программу, вы можете стать подписчиком очень популярных (в определенных кругах) сервисов – не приложив для этого ни малейшего усилия», - чем не слоган для рекламной кампании?

Распознавание CAPTCHA, автоматическая обработка СМС-сообщений – процесс подписок может быть поставлен на поток и ограничиваться лишь алчностью злоумышленников.

Trojan.Ormes.186 предположительно имеет возможность эмуляции щелчка мышью на различных элементах веб-страниц с целью подтверждения подписок для абонентов мобильных операторов «Мегафон» и «Билайн». Кроме того, при открытии в окне браузера сайтов «Яндекс», Youtube, а также социальных сетей «ВКонтакте», «Одноклассники» и Facebook Trojan.Ormes.186 загружает с удаленного сайта и выполняет соответствующий сценарий, который через цепочку редиректов перенаправляет жертву на сайты различных файлообменных систем, использующих для монетизации платные подписки.

Среди других возможностей Trojan.Ormes.186 следует отметить функцию автоматического входа на сайты онлайн-казино, список которых также имеется в теле вредоносной программы.

Если сайт содержит предложение об установке приложения для социальных сетей, троянец выполняет автоматическое перенаправление пользователя на страницу такого приложения. Отслеживая открытие подобных страниц, Trojan.Ormes.186 эмулирует щелчок мышью по ссылке, разрешающей установку, — в результате приложение инсталлируется фактически без участия пользователя.

http://news.drweb.com/show/?c=5&i=9533&lng=ru

А еще Trojan.Ormes.186 показывает рекламу и самостоятельно «лайкает» интересные сайты!

В страницы Facebook эта вредоносная программа внедряет скрытый элемент iframe (с целью установки внутренних переменных, необходимых для работы троянца), благодаря чему Trojan.Ormes.186 может автоматически устанавливать отметку Like («Мне нравится») ряду веб-сайтов из специального списка.

#Android #троянец #мобильный #принудительная_подписка #СМС

Dr.Web рекомендует

Не только к счастью, но и к сожалению стремление разработчиков к удобству использования их сервисов приводит к автоматизации многих действий, которые ранее возлагались на человека. И этим успешно пользуются злоумышленники! Если у вас возникли подозрения в несанкционированном списании денежных средств:

  • Зайдите в личный кабинет на сайте своего мобильного оператора и запросите статистику за последние несколько месяцев.
  • Позвоните в поддержку своего оператора и узнайте, на какие платные услуги контент-провайдеров вы подписаны (с каких номеров) и начиная с какой даты. Если эти услуги были подключены без вашего согласия и лично вы не подтверждали их подключение, а никакие СМС с запросами вам не приходили — объясните это оператору. Если вам скажут, что вы подтвердили свое участие, попросите выгрузку из биллинга сотового оператора, где будут указаны все случаи подобных входящих СМС.
  • Регулярно просматривайте детализированный отчет о списаниях средств – это позволит своевременно выявить подписку на услуги, на которые вы не давали согласие.
  • Постарайтесь найти информацию о контент-провайдере, партнером которого являются мошенники, на сайт которых вы подписаны. Для этого можно воспользоваться формами поиска, например, на сайте МТС. Достаточно ввести короткий номер, информация о котором вам нужна.
  • Узнать об активированных подписках и отключить ненужные можно:
    • для номеров «Мегафон»: наберите *505# (можно отключить все подписки, кроме сервисов «Мегафон»);
    • для номеров МТС: наберите *152*2# (можно отключить все подписки, кроме сервисов МТС);
    • для номеров Билайн: раздел «услуги» - «управление подписками» в личном кабинете «Билайн».

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: