Количество модификаций троянца Android.SmsSend увеличилось в десять раз

Логотип компании
25.08.2011
Компания «Доктор Веб»  сообщает о десятикратном росте с начала 2011 года числа модификаций троянцев семейства Android.SmsSend, представляющих опасность для владельцев мобильных устройств на базе ОС Android.


<p><strong>Компания «Доктор Веб» <span> </span>сообщает о десятикратном росте с начала 2011 года числа модификаций троянцев семейства Android.SmsSend, представляющих опасность для владельцев мобильных устройств на базе ОС Android.</strong></p>

<p>Исследования аналитиков компании «Доктор Веб» показывают, что авторы троянцев семейства <strong>Android.SmsSend</strong>, известного с августа 2010 года, используют ту же мошенническую схему, которая применяется при распространении Trojan.SmsSend для настольных ПК.</p>

<p>Жертва скачивает с одного из веб-сайтов нужное ей приложение. Например, браузер для мобильных устройств Opera Mini. В процессе его инсталляции на экране неожиданно появляется предложение отправить несколько СМС на короткий номер для продолжения установки. В ответ пользователь обычно получает ссылку и пароль, который необходимо ввести в соответствующую форму на сайте злоумышленников. После этого ему предоставляется возможность полностью загрузить требуемую программу. Суть мошенничества заключается в том, что, если бы изначально пользователь обратился не на веб-страницу злоумышленников, а на сайт разработчиков соответствующего ПО, то он мог бы скачать это приложение совершенно бесплатно.</p>

<p><img src="/img/Promo/screen00.png" border="0" align="left" width="400" height="662"  /><img src="/img/Promo/screen01.png" border="0" align="middle" width="400" height="656"  /></p>

<p><img src="/img/Promo/screen02.png" border="0" align="middle" width="400" height="660"  /></p>

<p> </p>

<p>Существование большого числа модификаций <strong>Android.SmsSend</strong> объясняется примитивностью этих вредоносных программ с точки зрения архитектуры, а также простотой их изготовления для вирусописателей.</p>

<p>Помимо этого, существуют так называемые «партнерские программы» и специальные конструкторы, с помощью которых любой школьник может создать собственную версию <strong>Android.SmsSend</strong>, не обладая даже базовыми навыками программирования. На начало 2011 года в вирусных базах Dr.Web значилось всего шесть модификаций данного троянца, а на текущий момент их насчитывается уже 60. Иными словами, только за истекшие семь с половиной месяцев количество версий <strong>Android.SmsSend</strong> выросло в десять раз. Резко возросло и число новых модификаций этой вредоносной программы, присланных в вирусную лабораторию компании «Доктор Веб» в августе 2011 года, — всего с начала месяца выявлено 22 неизвестные ранее версии троянца против среднего показателя, составляющего 5–7 новых детектов в месяц. Таким образом, можно говорить о 36-процентном росте числа версий данной угрозы только в августе 2011 года.</p>

<p>Очевидно, что столь резкое увеличение количества вариаций <strong>Android.SmsSend</strong> обусловлено выгодностью для вирусописателей финансовой модели, включающей производство и распространение этих троянцев, а также прибылью, получаемой от беспечных пользователей, мобильные устройства которых оказались инфицированы. Вполне вероятно, что указанная тенденция будет сохраняться и в дальнейшем. На приведенном ниже графике показана динамика обнаружения новых версий <strong>Android.SmsSend</strong> с начала текущего года.</p>

<p><img src="/img/Promo/graph.png" border="0" width="500" height="309"  /></p>

<p class="MsoNormal"><em><span>Рост количества новых модификаций </span></em><strong><i><span lang="EN-GB">Android</span></i></strong><strong><i><span>.</span><span lang="EN-GB">SmsSend</span></i></strong><em><span> с начала года</span></em><span></span></p>

<p>Вирусописатели периодически изменяют исходный код своих приложений с целью избежать детектирования их творений антивирусным ПО. В настоящее время программы Dr.Web для Android Антивирус + Антиспам и Dr.Web для Android <em>Light</em> используют уникальную технологию <strong>Origins Tracing™</strong>, позволяющую автоматически детектировать подобные угрозы и их модификации. Пользователям мобильных устройств, работающих под управлением ОС Android, рекомендуется предварительно поискать в Интернете информацию о приложениях, которые они планируют установить, и, если такие приложения распространяются бесплатно, не отправлять никаких сообщений на предлагаемые злоумышленниками телефонные номера. Кроме того, можно обезопасить себя от установки вредоносного ПО, загружая его только из проверенных источников, таких как официальный Android Market.</p>