TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Способный обходить CAPTCHA троян для Android распространяется через Google Play

  • Автор темы Автор темы Dejavu
  • Дата начала Дата начала

Dejavu

.
Сделки (гарант): 1
Регистрация
07.08.15
Сообщения
335
Сделки (гарант)
1
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.
ИБ-исследователи из Bitdefender обнаружили новое вредоносное ПО в серии приложений и игр для устройств на базе Android, которые легко можно найти в интернет-магазине Google Play. Вредонос позволяет втайне от пользователя подписываться на платные сервисы.
Эксперты из Bitdefender назвали вредоносное ПО Android.Trojan.MKero.A и описали его как троян для Android-девайсов, способный обходить систему CAPTCHA. Впервые о Android.Trojan.MKero.A стало известно еще в 2014 году. Вредонос распространялся в качестве программ через сторонние интернет-магазины и социальные сети в Восточной Европе.
Эксперты заметили распространение данного трояна через Google Play впервые. Вирусописатели нашли способ обхода системы аттестации программ Google Bouncer, и смогли представить вредонос в качестве легитимного приложения. Компания Google уже уведомлена о происходящем.
Исследователи из Bitdefender отметили, что два инфицированных трояном приложения уже были установлены до 500 тысяч раз. Нанесенные вредоносом финансовые потери могут составить $250 тысяч, если каждая жертва была подписана по крайней мере на один сервис премиум-класса.
Троян способен обойти систему аутентификации CAPTCHA через перенаправление запросов на online-сервис Antigate.com. Сервис занимается ручным распознаванием текста с изображений и моментально отправляет запрос вредоносу, что позволяет продолжить процесс скрытой подписки.
Троян получает настройки конфигурации со списком приложений на подписку от C&C-инфраструктуры, которая также используется для передачи полученных SMS-сообщений. Вирусописатели используют инструменты обфускации для того, чтобы скрыть функции, классы и C&C-серверы, откуда были получены команды.
Эксперты обнаружили, что семь вредоносных приложений используют 29 случайно сгенерированных имен C&C-серверов. Троян автоматически пытается подключится к другому серверу, если возникли проблемы.
Очень часто инфицированные приложения запрашивают разрешения, нетипичные для таких видов приложений, например, право редактировать SMS или MMS, изменять системные настройки, запускаться при старте, изменять настройки сети и пр.
В число вредоносных приложений вошли tower3d 8 1.0.8, com.likegaming.rd 3 1.3 и 5 1.5, com.likegaming.gtascs 1 1.0, com.likegaming.rcdtwo 4 1.3, 7 1.6 и 5 1.4, com.likegaming.rcd 10 1.8, 6 1.4, 7 1.5, 8 1.6 и 9 1.7, com.likegaming.ror 9 1.6.0.3 и 10 1.6.0.4, а также com.uberspot.a2048mk 1.96.


securitylab.ru/news/474633.php
 
Назад
Сверху