Translate

Хакеры управляют Android TigerBot через SMS

Исследователи по мобильной сохранности trend micro нашли, что треть
китайских android-приложений охватывает вредоносную програмку tigerbot
( androidos_tigerbot. Evl). Элемент, еще узнаваемый как spyera, на
протяжении только времени собственного существования в android-устройстве
вполне подконтролен разрабам, какие имеют все шансы править им
средством sms-сообщений. Кроме такого, вредная програмка может
делать ряд команд, таковых как debug, change_iap, process_list_add,
process_list_delete, send_msg_to_target, capture_image и restart_device.

Что совершают эти команды:
Команда debug дозволяет злодеям выяснить, какие в реальный момент
запущены процессы в устройстве android, и испытать степень сигнала козни;
Команда change_iap дозволяет включиться к Интернету и избрать точку
доступа. В зависимости от такого, прошло ли включение,
взломщик приобретает sms-
извещение со статусом поручения;
Команда process_list_add и process_list_delete дозволяет бросать и
заканчивать процессы в android-устройстве;
Команда send_msg_to_target посылает sms-сообщение на нынешний номер с
произвольным вхождением;
Команда upload_networkinfo предоставляет доступ к настройкам gsm и cdma;
Команда restart_device перезагружает гаджет;
Команда capture_image делает скриншот экрана.
Кроме такого, по словам trend micro, составляющую дозволяет вписывать
телефонные дискуссии и данные о местонахождении, ежели гаджет обустроен gps-
модулем. Исследователи сказали, что испытать присутствие вредной
програмки в устройстве разрешено, послав на собственный номер sms-сообщение,
содержащее контент " ** "( debug). Если придет ответное известие со
перечнем уведомлений, то телефон заражен.

Комментариев нет:

Отправить комментарий