Дата обнаружения | 30/09/2016 | |||||||||||||||||||||||||||||||||
Класс | Backdoor | |||||||||||||||||||||||||||||||||
Платформа | AndroidOS | |||||||||||||||||||||||||||||||||
Описание |
Троянец Backdoor.AndroidOS.Triada получает сам и предоставляет другим троянцам, которые скачивает, права суперпользователя (root), позволяющие изменять системные файлы. Вредоносная программа передает на удаленный командный сервер злоумышленника данные о системе зараженного устройства и скачивает конфигурационный файл, содержащий персональный ID зараженного устройства и набор настроек. Основной функцией троянца является перенаправление финансовых SMS-транзакций, когда пользователь осуществляет онлайн-платежи, приобретая дополнительный контент в легитимных приложениях. Деньги отправляются преступникам, а не разработчику программного обеспечения. Некоторые версии троянца модифицируют процесс Zygote. Это один из базовых процессов в операционной системе Android, который содержит системные библиотеки и фреймворки, используемые каждым установленным на устройстве приложением, и является основой для любого другого приложения. Основная часть Backdoor.AndroidOS.Triada существует лишь в оперативной памяти устройства, поэтому троянца очень сложно обнаружить. Кроме того, все отдельно запущенные процессы троянца скрываются от пользователя и других приложений. TOP 10 стран по количеству атакованных пользователей (%)
*Процент от всех уникальных пользователей продуктов «Лаборатории Касперского», атакованных зловредом |
|||||||||||||||||||||||||||||||||
Узнай статистику распространения угроз в твоем регионе |