Les virus sms les plus célèbres

Lorsque les téléphones mobiles “plus sages”, ils ont immédiatement commencé à créer des virus. Après tout, ces dispositifs stockent beaucoup d’informations personnelles – contacts, messages, mots de passe, coordonnées du mouvement, photos.

Il est dit que les virus SMS ont même provoqué une vague de révolutions arabes en 2011. Kaspersky Lab a raconté les chevaux de Troie les plus célèbres pour les appareils mobiles. Ces programmes malveillants ont littéralement changé nos téléphones.

Les virus sms les plus célèbres

Conversations de chevaux de Troie.

Un programme appelé Nickspy (Trojan-Spy.AndroidOS.Nickspy) se démarque en évidence d’un certain nombre d’artisanat chinois similaire. Le programme malveillant enregistre toutes les conversations de l’hôte du périphérique infecté dans les fichiers audio. Ensuite, ils commencent à être transférés vers un serveur piraté distant. L’une des modifications du virus se déguise en tant qu’application du réseau social Google+. Elle a appris à recevoir furtivement des appels téléphoniques du numéro de cambriolage enregistré dans son fichier de configuration. En conséquence, à l’insu d’une personne, son téléphone accepte les appels. Et les intrus peuvent entendre tout ce qui se passe près du périphérique infecté, les conversations de l’hôte sont connues des étrangers. Le cheval de Troie n’est pas indifférent au texte des messages SMS, lit des informations sur les numéros composés et les coordonnées GPS de l’appareil. Toutes ces données sont immédiatement transférées aux attaquants sur leur serveur. Et comment ils suivront cette information – personne ne le sait.

Le voleur des archives.

Le cheval de Troie appelé Antammi (Trojan-Spy.AndroidOS.Antammi) a été écrit par des programmeurs russes. Cacher son activité malveillante était une application très inoffensive qui vous permet de télécharger des sonneries. Trojan peut voler beaucoup d’informations personnelles – contacts, coordonnées GPS, photos et archives de messages SMS. Ensuite, le journal de travail du programme a été transmis aux cyber-fraudeurs, les données volées leur ont été envoyées sur le serveur.

Programmes qui contrôlent les smartphones.

Récemment, les programmes qui cherchent à contrôler nos appareils mobiles intelligents se répandent de plus en plus souvent. Parmi la masse de virus pour le système d’exploitation Android Backdoors par leur popularité est inférieure uniquement aux logiciels espions de Trojan. En Chine, en général, la création de portes arrière sur le flux. La plupart de ces programmes contiennent un code qui vous permet d’exploiter les vulnérabilités dans le système d’exploitation et d’obtenir des privilèges de super-utilisateur (root). Si cela n’est pas possible, la tâche consiste à obtenir les droits maximum. Par conséquent, un attaquant obtient un accès accessible à distance à tous les contenus du smartphone. En d’autres termes, après l’infection, un pirate informatique peut gérer un téléphone intelligent à sa discrétion, en lançant toutes les applications. L’exemple le plus révélateur était la porte arrière Backdoor.Linux.Foncy, déguisée en robot IRC. Il a été révélé au début de 2012. Le virus était dans le compte-gouttes de l’apk (Trojan-Dropper.AndroidOS.Foncy). Il a également trouvé une place pour l’exploit (Exploit.Linux.Lotoor.ac) pour obtenir des droits de racine sur le smartphone et SMS Trojan (Trojan-SMS.AndroidOS.Foncy). L’installation d’un tel paquet ne pouvait pas sécuriser l’appareil mobile.

Les virus sms les plus célèbres

Cadeau de Katie.

Qui n’aime pas recevoir des cadeaux? Au début de 2011, de nombreux utilisateurs de périphériques mobiles ont commencé à recevoir régulièrement des messages SMS qu’un certain Katya leur a envoyé un cadeau MMS. Comme cela se produit habituellement, il y avait aussi un lien, après quoi vous pouvez télécharger un cadeau. Il est tout à fait évident que ce lien contenait un fichier JAR, qui était dans son essence un SMS-Trojan. Les experts disent que ces envois postaux ont des liens vers des programmes malveillants de la famille Trojan-SMS.J2ME.Smmer. Son but est la distribution non autorisée par l’utilisateur des messages SMS aux numéros payés. En conséquence, une personne reçoit une facture décalée pour le téléphone. La fonctionnalité des Trojans est assez primitive, mais compte tenu de l’ampleur des utilisateurs impliqués, cette simplicité entraîne encore l’infection d’un grand nombre d’appareils mobiles.

Peste qui prend en charge le téléphone.

Jusqu’à récemment, l’accent principal des trojans SMS a été effectué sur des utilisateurs d’Ukraine, du Kazakhstan et de la Russie. Mais maintenant, l’environnement des auteurs de virus a considérablement réapprovisionné avec les maîtres chinois. Ils ont également appris à créer des SMS-Trojans et à les distribuer. Seulement dans sa forme pure, ces programmes de distribution n’ont pas été reçus. Les Chinois ont introduit la fonctionnalité d’envoyer des messages SMS à des numéros payés dans leurs autres créations malveillantes. Au fil du temps, les attaques ont été exposées à des utilisateurs d’Amérique du Nord et d’Europe. Le pionnier peut être considéré comme le programme Trojan GGTracker, destiné aux utilisateurs des États-Unis. La demande a annoncé qu’elle augmenterait la durée de vie de la batterie. En fait, l’utilisateur s’est inscrit de manière involontaire au service payant grâce à une série de messages SMS provenant de son téléphone infecté.

Un espion envoyant vers des sites payants.

Un autre exemple du travail des Troyens est toute la famille de programmes Foncy similaires. La fonctionnalité ici est également assez primitive, mais ce virus est devenu le premier utilisateur sérieusement perturbant au Canada et en Europe de l’Ouest. Au fil du temps, des versions améliorées du programme ont attaqué des téléphones aux États-Unis, au Maroc et en Sierra Leone. Le Trojan Foncy a deux caractéristiques distinctives. Tout d’abord, elle a appris à déterminer dans quel pays appartient la carte SIM de l’appareil infecté. Selon cela, le préfixe de numérotation et le numéro d’envoi du message SMS sont modifiés. En outre, le cheval de Troie sait comment envoyer des rapports aux agresseurs sur le travail qu’ils ont accompli. Le principe du programme est simple – sans le savoir du propriétaire, les messages SMS sont envoyés au numéro payé pour payer certains services. Cela peut être des bulletins d’information, l’accès au contenu, les sonneries. Habituellement, en retour, le téléphone reçoit un SMS avec confirmation de paiement, mais le Trojan le cache de la personne. Foncy est capable de transmettre des textes de confirmation et des nombres courts dont ils agissent à leur vrai maître. Initialement, l’information était contenue dans un SMS simple directement au numéro de l’attaquant, mais maintenant, les nouvelles modifications ont appris à télécharger des données directement sur le serveur des pirates informatiques.

Forme appariée.

Les programmes qui fonctionnent par paires sont particulièrement dangereux. Trojans ZitMo (ZeuS-in-the-Mobile) et SpitMo (SpyEye-in-the-Mobile) travaillent en conjonction avec les virus communs ZeuS et SpyEye. C’est l’un des programmes malveillants les plus complexes récemment découverts. En eux-mêmes, ZitMo ou SpitMo resteraient des espions ordinaires qui envoient des SMS. Mais le travail des Trojans jumelés à d’autres “classiques”, ZeuS ou SpyEye, a déjà permis aux attaquants de surmonter la barrière à la protection des transactions bancaires mTAN. Les virus envoient tous les messages entrants du mTAN aux numéros des abducteurs ou à leur serveur. Ensuite, avec l’aide de ces codes, les méchants sont confirmés par des transactions financières, qui sont effectuées à partir de comptes bancaires piratés. Des versions de SpitMo existent pour Symbian et Android, mais ZitMo est beaucoup plus fréquent. En plus de ces deux systèmes d’exploitation, il a choisi Windows Mobile et Blackberry OS.

Les virus sms les plus célèbres

Codes QR malveillants.

Dans le monde de l’information moderne, les codes QR gagnent en popularité. Après tout, dans une petite image, vous pouvez chiffrer le message entier, que le téléphone peut facilement reconnaître. Il n’est pas étonnant que les codes QR soient utilisés dans la publicité, sur les cartes de visite, les badges, etc. Ils vous donnent l’opportunité d’accéder rapidement à la bonne information. Personne ne s’attendait à ce que les codes QR malveillants apparaissent si tôt. Auparavant, les périphériques mobiles étaient infectés par des sites où tous les logiciels étaient malveillants. De telles ressources sont simplement infestées de SMS-Trojans et des liens vers eux. Mais maintenant, les attaquants ont commencé à utiliser les codes QR. Ils ont tous crypté les mêmes liens vers les ressources infectées. Cette technologie a d’abord été testée en Russie. Les codes malveillants ont caché les SMS-Trojans pour les plates-formes Android et J2ME.

Virus révolutionnaire.

Non, ici, nous ne parlons pas d’une variété fondamentalement nouvelle de programmes malveillants.En 2011, les experts ont noté une forte augmentation de l’activité des pirates. Dans le même temps, cette fois, ils n’étaient pas guidés par le désir de s’enrichir illégalement, mais des objectifs politiques. Même les programmeurs se sont révoltés contre les autorités, les entreprises, les organismes d’État. La menace émergente de Trojan-SMS.AndroidOS.Arspam était principalement destinée aux utilisateurs mobiles dans les pays arabes. Le programme habituel de la boussole, distribué sur les forums et les ressources en langue arabe, contenait un cheval de Troie. Sur les contacts sélectionnés au hasard du téléphone, il a envoyé des liens vers le forum dédié à Mohammed Boisizi. Cet homme a commis un acte d’auto-immolation en Tunisie, qui a conduit à des troubles massifs dans le pays suivis d’une révolution. Arspam tente également de déterminer le code du pays où se trouve le smartphone. Par exemple, si cette valeur est égale à BH (Bahreïn), le programme essaie de télécharger un fichier PDF sur le périphérique. Il contient le rapport d’une commission indépendante sur les violations des droits de l’homme dans ce pays. La propagation de ces programmes malveillants a fait beaucoup pour le printemps arabe en 2011.

Add a Comment