Хакеры управляют Android TigerBot через SMS

Исследователи по мобильной безопасности Trend Micro обнаружили, что треть китайских Android-приложений содержит вредоносную программу TigerBot (ANDROIDOS_TIGERBOT.EVL). Элемент, также известный как Spyera, на протяжении всего времени своего существования в Android-устройстве полностью подконтролен разработчикам, которые могут управлять им посредством SMS-сообщений. Кроме того, вредоносная программа может выполнять ряд команд, таких как DEBUG, CHANGE_IAP, PROCESS_LIST_ADD, PROCESS_LIST_DELETE, SEND_MSG_TO_TARGET, CAPTURE_IMAGE и RESTART_DEVICE.

Что делают эти команды:

  • Команда DEBUG позволяет злоумышленникам узнать, какие в настоящий момент запущены процессы в устройстве Android, и проверить уровень сигнала сети;
  • Команда CHANGE_IAP позволяет подключиться к Интернету и выбрать точку доступа. В зависимости от того, прошло ли подключение, хакер получает SMS-уведомление со статусом задания;
  • Команда PROCESS_LIST_ADD и PROCESS_LIST_DELETE позволяет запускать и завершать процессы в Android-устройстве;
  • Команда SEND_MSG_TO_TARGET отправляет SMS-сообщение на текущий номер с произвольным содержанием;
  • Команда UPLOAD_NETWORKINFO предоставляет доступ к настройкам GSM и CDMA;
  • Команда RESTART_DEVICE перезагружает гаджет;
  • Команда CAPTURE_IMAGE делает скриншот экрана.

Кроме того, по словам Trend Micro, компонент позволяет записывать телефонные разговоры и данные о местонахождении, если гаджет оснащен GPS-модулем. Исследователи сообщили, что проверить наличие вредоносной программы в устройстве можно, отправив на свой номер SMS-сообщение, содержащее текст «**» (DEBUG). Если придет ответное сообщение со списком уведомлений, то телефон заражен.


Андрей Коробкин, 3DNews





Последние новости

Подгружаем последние новости