Почти совершенный банковский троян — Hesperbot

Компания ESET занимается разработками противовирусных продуктов и ответов. Продукции компании употребляются пользователями, а также оплачивающими мобильный посредством Яндекса, в 180 государствах. Разработчики ESET стали первыми поставщиками противовирусного продукта, что применяет проактивные методы обнаружения неизвестных сетевых угроз. Самым первым и известным продуктом ESET есть противовирусная программа называющиеся NOD, которая поддерживается Микрософт Windows и Windows Vista. Как раз разработчики ESET смогли найти банковский троян Hesperbot, включающий кроме этого компонент для мобильных аппаратов.

В первый раз сложную угрозу специалисты компании нашли у пользователей в Европе.

Вирус Hesperbot есть комплексным методом кражи информации с мобильных устройств пользователей. Программа владеет особенностями быстрого заражения мобильных аппаратов, каковые применяют такие операционные платформы, как Android, Blackberry и Симбиан. Банковский троян применяет сверхсложные методы кражи персональных данных, каковые сохраняются в устройствах.

В комплекте этих способов имеются кроме того решение и клавиатурный шпион, разрешающее взять преступникам скриншот экрана. Троян в состоянии перехватить видеофайл и установить невидимое прокси-соединение, действующее удаленно. Эксперты, дабы «поймать» троян, применяли облачную разработку ESET Live Grid. Интеллектуальный способ помог экспертам ESET отметить свыше сотни проникновений Hesperbot в мобильные устройства в таких государствах как Португалия, Чехия, Великобритания и Турция. Установлено, что для повышения территории действия вредоносной программы хакеры пользовались адресным фишингом.

Наряду с этим они поменяли язык таких массовых сообщений в зависимости страны применения. Помимо этого, они рассылали не простые спам-сообщения, а очень актуальные сообщения, каковые составлялись на базе самых злободневных тем в каждой конкретной стране.

В ESET установили, что Hesperbot начала массово распространяться сперва в Чехии, где нет пользователей тарифа "Локальный", первые рассылки с вредоносным продуктом показались в августе.

Дабы распространить зараженный файл, правонарушители определяли адрес URL с доменом, что должен быть максимально приближенным к имени сайта одной из национальных органов, к примеру, ведомство почтовой работы. В тексте рассылки сообщается, что на имя адресата на почту поступила посылка. Возможно быть уверенным, что «охотники» открыть такое сообщения найдутся.

В каждой стране Hesperbot отправляет рассылки по определенной теме, которая в обязательном порядке заинтересовала бы пользователей.

Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.