Приложение сбербанк нашло вирус

Как удалить вирус с телефона или планшета на базе ОС Android

Приложение сбербанк нашло вирус

Отчего ваш мобильный телефон вдруг начал вести себя не так, как обычно, или вообще «зажил» своей «жизнью»? Возможно, оттого, что в нем поселилась вредоносная программа. Сегодня количество вирусов и троянов для Андроид растет в геометрической прогрессии.

Почему? Да потому, что ушлые ребята-вирусописатели знают, что смартфоны и планшеты всё чаще используются нашими согражданами в качестве электронных кошельков, и делают всё, чтобы переместить средства со счетов владельцев в свой карман.

Давайте поговорим о том, как понять, что мобильное устройство подхватило инфекцию, как удалить вирус с Андроида и обезопасить себя от повторных заражений.

Симптомы вирусного заражения Android-устройства

  • Гаджет включается дольше, чем обычно, тормозит или внезапно перезагружается.
  • В истории SMS и телефонных звонков есть исходящие сообщения и вызовы, которых вы не совершали.
  • Со счета вашего телефона сами по себе списываются деньги.
  • На рабочем столе или в браузере отображается реклама, не связанная с каким-либо приложением или сайтом.
  • Сами по себе устанавливаются программы, включается Wi-Fi, Bluetooth или камера.
  • Пропал доступ к электронным кошелькам, мобильному банку или по неизвестным причинам уменьшилась сумма на счетах.
  • Кто-то завладел вашим аккаунтом в социальных сетях или мессенджерах (если используются на мобильном устройстве).
  • Гаджет заблокирован, а на экране отображается сообщение, что вы что-то нарушили и должны заплатить штраф или просто перевести кому-то деньги за разблокировку.
  • Внезапно перестали запускаться приложения, пропал доступ к папкам и файлам, заблокировались какие-либо функции устройства (например, не нажимаются кнопки).
  • При запуске программ выскакивают сообщения, вроде «в приложении com.android.systemUI произошла ошибка».
  • В списке приложений появились неизвестные иконки, а в диспетчере задач — неизвестные процессы.
  • Антивирусная программа информирует вас об обнаружении вредоносных объектов.
  • Антивирусная программа самопроизвольно удалилась с устройства или не запускается.
  • Батарея телефона или планшета стала разряжаться быстрее, чем всегда.

Не все из этих симптомов стопроцентно указывают на вирус, но каждый является поводом немедленно просканировать устройство на предмет заражения.

Самый простой способ удаления мобильного вируса

Если гаджет сохранил работоспособность, проще всего убрать вирус с помощью установленного на Android антивируса. Запустите полное сканирование флеш-памяти телефона, при обнаружении вредоносного объекта выберите опцию «Удалить», сохранив обезвреженную копию в карантине (на случай, если антивирус обознался и принял за вирус что-то безопасное).

К сожалению, этот способ помогает примерно в 30-40% случаев, поскольку большинство вредоносных объектов активно сопротивляется своему удалению. Но управа существует и на них. Далее мы рассмотрим варианты действий, когда:

  • антивирус не запускается, не обнаруживает или не удаляет источник проблемы;
  • вредоносная программа после удаления восстанавливается;
  • устройство (или его отдельные функции) заблокированы.

Удаление вредоносной программы в безопасном режиме

Если вам не удается почистить телефон или планшет в обычном режиме, попытайтесь это сделать в безопасном. Основная масса вредоносных программ (не только мобильных) не проявляет в безопасном режиме никакой активности и не препятствует уничтожению.

Для загрузки устройства в безопасном режиме нажмите кнопку включения/выключения, установите палец на «Отключить питание» и держите его до тех пор, пока не появится сообщение «Переход в безопасный режим». После этого нажмите ОК.

Если у вас старая версия Android — 4.0 и ниже, выключите гаджет обычным способом и снова включите. При появлении на экране логотипа Android одновременно нажмите клавиши увеличения и уменьшения громкости. Удерживайте их, пока аппарат не загрузится полностью.

Находясь в безопасном режиме, просканируйте устройство антивирусом. Если антивируса нет или он по каким-то причинам не запускается, установите (или переустановите) его из Google Play.

Таким способом успешно удаляются рекламные вирусы типа Android.Gmobi 1 и Android.Gmobi.3 (по классификации Dr. Web), которые закачивают на телефон различные программы (с целью накрутки рейтинга), а также показывают на рабочем столе баннеры и объявления.

Если у вас есть права суперпользователя (root) и вы точно знаете, что именно вызвало проблему, запустите файловый менеджер (например, Root explorer), пройдите по пути расположения этого файла и удалите его. Чаще всего мобильные вирусы и трояны помещают свое тело (исполняемые файлы с расширением .apk) в каталог system/app.

Для перехода в нормальный режим просто перезагрузите устройство.

Удаление мобильных вирусов через компьютер

Удаление вирусов на телефоне через компьютер выручает тогда, когда мобильный антивирус не справляется со своей задачей даже в безопасном режиме или функции устройства частично заблокированы.

Удалить вирус с планшета и телефона, используя компьютер, тоже возможно двумя способами:

  • с помощью антивируса, установленного на ПК;
  • вручную через файловый менеджер для Андроид-гаджетов, например, Android Commander.

Используем антивирус на компьютере

Для проверки файлов мобильного устройства антивирусом, установленным на компьютере, подключите телефон или планшет к ПК USB-кабелем, выбрав способ «Как USB-накопитель».

Следом включите USB.

После этого в папке «Компьютер» на ПК появятся 2 дополнительных «диска» — внутренняя память телефона и SD-карта. Для запуска сканирования откройте контекстное меню каждого диска и кликните «Проверить на вирусы».

Удаляем зловреда через Android Commander

Android Commander — программа для обмена файлами между мобильным андроид-гаджетом и ПК. Запускаясь на компьютере, она предоставляет владельцу доступ к памяти планшета или телефона, позволяет копировать, перемещать и удалять любые данные.

Для полноценного доступа ко всему содержимому андроид-гаджета необходимо заранее получить root-права и включить отладку по USB. Последняя активируется через сервисное приложение «Параметры» — «Система» — «Параметры разработчика».

Далее подключите гаджет к ПК как USB-накопитель и запустите с правами администратора Android Commander. В нем, в отличие от проводника Windows, отображаются защищенные системные файлы и каталоги ОС Андроид — так же, как, например, в Root Explorer — диспетчере файлов для root-пользователей.

В правой половине окна Android Commander показаны каталоги мобильного устройства. Найдите в них исполняемый файл приложения (с расширением .apk), которое вызывает проблему, и удалите его. Как вариант — скопируйте подозрительные папки с телефона на компьютер и просканируйте каждую из них антивирусом.

Что делать, если вирус не удаляется

Если вышеописанные операции ни к чему не привели — вредоносная программа по-прежнему дает о себе знать, а также если операционная система после очистки перестала нормально функционировать, придется прибегнуть к одной из радикальных мер:

  • сбросу с восстановлением заводских настроек через системное меню;
  • hard reset через меню Recovery;
  • перепрошивке аппарата.

Любой из этих способов приведет устройство к состоянию как после покупки — на нем не останется никаких пользовательских программ, личных настроек, файлов и другой информации (данных об SMS, звонках и т. п.). Также будет удалена ваша учетная запись Google.

Поэтому если есть возможность, перенесите телефонную книгу на SIM-карту и скопируйте платные приложения и другие ценные объекты на внешние носители. Желательно сделать это вручную — без использования специальных программ, чтобы случайно не скопировать вирус.

После этого приступайте к «лечению».

Восстанавливаем заводские настройки через системное меню

Этот вариант самый простой. Им можно воспользоваться тогда, когда функции операционной системы и сам аппарат не заблокированы.

Зайдите в приложение «Параметры», откройте раздел «Личные» — «Резервное копирование» и выберите «Сброс с восстановлением заводских настроек».

Hard reset через Recovery-меню

«Жесткий» сброс настроек поможет справиться со зловредом, если он не удаляется ни одним из перечисленных способов или заблокировал вход в систему. К нашей радости, доступ к меню Recovery (восстановления системы) при этом сохраняется.

Вход в Recovery на разных телефонах и планшетах осуществляется по-своему. На одних для этого нужно удерживать при включении клавишу «Громкость+», на других — «Громкость-«, на третьих — нажать специальную утопленную кнопку и т. д. Точная информация содержится в инструкции к аппарату.

В меню Recovery выбираем опцию «wipe data/factory reset» либо просто «factory reset».

Перепрошивка

Перепрошивка — это по сути переустановка ОС Андроид, такая же крайняя мера, как переустановка Windows на компьютере. К ней прибегают в исключительных случаях, например, когда некий китайский вирус внедрен непосредственно в прошивку и обитает на устройстве с момента его «рождения». Одним их таких вредоносов является шпионская программа android spy 128 origin.

Для перепрошивки телефона или планшета потребуются root-права, дистрибутив (сама прошивка), программа инсталляции, компьютер с USB-кабелем или SD-карта. Помните, что для каждой модели гаджета выпускаются свои, индивидуальные версии прошивок. Вместе с ними обычно находятся и инструкции по установке.

Как избежать вирусного заражения Android-устройств

  • Устанавливайте мобильные приложения только из проверенных источников, откажитесь от взломанных программ.
  • Обновляйте устройство по мере выпуска апдейтов системы — в них разработчики закрывают уязвимости, которые используют вирусы и трояны.
  • Установите мобильный антивирус и держите его всегда включенным.
  • Если гаджет служит вам кошельком, не позволяйте другим людям выходить с него в Интернет или открывать на нем непроверенные файлы.

Источник: https://compconfig.ru/mobile/kak-udalit-virus-s-android.html

Сбербанк

Приложение сбербанк нашло вирус

2018 год стал первым годом реализации нашей Стратегии 2020, основная задача которой — выйти на новый уровень конку-рентоспособности, дающий возможность конкурировать с глобальными технологиче-скими компаниями, оставаясь лучшим банком для населения и бизнеса.

Прошедший год был относительно хорошим для российской экономики. Рост ВВП составил 2,3 %, и одним из его драйверов было увеличение внутреннего потребления на фоне роста зарплат и розничного кредитования.

Экономика России успешно прошла период рыночных потрясений, связанных с оттоком капитала с развивающихся рынков и обострением геополитической напряженности. Инфляция ускорилась до 4,3 %, что привело к ужесточению денежно-кредитной политики Банка России.

Прибыль банковской системы выросла относительно 2017 года и составила 1,4 трлн рублей, а прибыльные банки заработали рекордные 1,9 трлн рублей.

За 2018 год мы заработали рекордную прибыль по Группе Сбербанк по МСФО в размере 831,7 млрд. руб. Прибыль на одну обыкновенную акцию* возросла на 15,4 %. Мы обеспечили рентабельность капитала выше 23 % и улучшили соотношение операционных расходов к доходам до уровня 34,2 %. Кредитный портфель вырос во всех сегментах, увеличившись на 16,5 % при одновременном улучшении качества.

Финансовые результаты — лишь вершина айсберга слаженной работы команды Группы Сбербанк. Каждый день мы меняем себя и организацию для создания долгосрочной ценности для вас, наши акционеры, клиенты и партнеры. Наша стратегия сфокусирована на трех приоритетных направлениях, и я коротко расскажу о прогрессе по каждому из них.

Лучший клиентский опыт
и экосистема

В 2018 году мы значительно нарастили масштаб деятельности и увеличили свою клиентскую базу. Количество активных розничных клиентов достигло 92,8 млн.

человек, и более половины наших новых клиентов — молодежь от 14 до 21 года. Количество корпоративных клиентов увеличилось до 2,28 млн в основном за счет сегмента небольших предприятий.

При этом каждый второй предприниматель, открывший свой бизнес в прошлом году, выбрал наш банк для открытия счета.

Ключевым условием привлечения новых клиентов и сохранения крепких и доверительных отношений с существующими стало внедрение систем персонализированных коммуникаций в онлайн-каналах, развитие офлайн каналов, формирование лучшего предложения в финансовой и других сферах жизни наших клиентов, основываясь на понимании их конечных потребностей.

Количество клиентов, постоянно использующих цифровые каналы, достигло 65 млн. человек и 1,75 млн. компаний. Сервисы Сбербанка — одни из самых востребованных в мире: мобильное приложение Сбербанк Онлайн входит в топ-5 самых популярных финтех-приложений по числу скачиваний.

В 2018 году наши клиенты получили возможность осуществлять переводы в другие банки по номеру телефона, использовать мобильное приложение SberKids, сервис «открытки» и множество других полезных и удобных функций.

Наша работа над улучшением функциональности и клиентского опыта не остается незамеченной у наших клиентов и экспертов: в рейтинге Usability Lab Сбербанк оказался на первом месте.

Наряду с внедрением новых технологий в цифровые каналы мы трансформируем клиентский опыт в нашей сети отделений, которые по-прежнему остаются востребованными клиентами.

В 2018 году там были запущены сервисы биометрии, а также мы начали предлагать нефинансовые продукты в тестовом режиме.

Блок «Сеть Продаж» был выделен в самостоятельный сегмент управления, а для улучшения качества обслуживания клиентов создана лаборатория клиентского опыта.

Мы продолжили развивать уникальную инновационную инфраструктуру для развития финансовых услуг в стране, включая эквайринг в транспорте, оплату по штрих-коду, предоставление государственных услуг.

Наша платформа недвижимости ДомКлик, на которой сегодня выставляется более миллиона объектов, стала лидером по итогам народного ания Рунета в 2018 году. Через ДомКлик мы выдаем четверть всей своей ипотеки и почти половину в Москве.

А также все большее число людей обращаются к нашей платформе за дополнительными услугами.

В 2018 году мы перестроили корпоративный сегмент нашего бизнеса, создав единый блок “Корпоративно-инвестиционный бизнес. Для наших корпоративных клиентов мы активно развиваем экосистему на базе онлайн-банка. На текущий момент в системе доступны 30 инновационных небанковских сервиса для удобства ведения бизнеса. По итогам года ими воспользовались более 300 тысяч предпринимателей.

В рамках развития экосистемы весной 2018 года мы вышли на рынок e-коммерции, создав СП Яндекс.Маркет, и позже запустили новые сервисы Beru.ru и Bringly.ru, направленные на предоставление лучших предложений клиентам от российских поставщиков и международных торговых площадок.

Технологическое лидерство

Скорость нашего развития и способность удовлетворять самые взыскательные требования наших клиентов зависит от качества и масштаба нашей технологической трансформации. Долгосрочная жизнеспособность Сбербанка основывается на сегодняшних инвестициях в новую технологическую платформу, искусственный интеллект, кибербезопасность.

Создание новой технологической платформы является одним из самых масштабных технологических проектов не только в России, но и в мире. Построение платформы осуществляется с привлечением ведущих мировых экспертов и наиболее успешных специалистов Сбербанка. Команда, реализующая данный проект была существенно усилена в 2018 году.

Кроме этого, мы приняли решение о солидарной ответственности бизнес- и технологических подразделений за успех в реализации. В 2018 году были достигнуты ключевые технологические свойств платформы: надежность, масштабируемость, независимая многокомандная разработка и подготовили к тиражу первые продуктовые фабрики.

В 2018 году и начале текущего года мы перевели часть функциональности на новую платформу.

Сбербанк уже несколько лет развивает решения на базе технологий искусственного интеллекта. С помощью программных роботов мы принимаем решения в кредитовании, идентификации и других сферах нашей каждодневной деятельности.

В 2018 году мы решили все инициативы, направленные на развитие искусственного интеллекта объединить в рамках единой программы «AI Трансформация».

По результатам этой программы, которая займет несколько лет, в каждом нашем процессе и каждом продукте будут использоваться технологии искусственного интеллекта.

Мы активно развиваем свои компетенции в области кибербезопасности, в которой уже сегодня Сбербанк является признанным лидером. В 2018 году мы обеспечивали защиту инфраструктуры банка и создали механизм превентивного реагирования на возможные угрозы.

Кроме того, мы ведем активную работу с корпорациями, государством и клиентами в развитии киберграмотности.

Летом 2018 года мы организовали первый в истории России Международный конгресс по кибербезопасности, который объединил несколько тысяч участников более чем из 50 стран.

Люди нового качества
в эффективных командах

Радикальные изменения, на которые мы решились для трансформации нашей компании в технологическую организацию, требуют от команды полной самоотдачи.

Потенциал Сбербанка напрямую зависит от потенциала каждого члена команды и качества взаимодействия.

Ключевым фактором развития коллаборативной среды стало наше решение о проведении Agile-трансформации, нацеленной на Agile-разработку 100 % продуктов и сервисов как для внешних, так и для внутренних клиентов.

Успех наших преобразований напрямую зависит от уровня эффективности инвестиций в человеческий капитал. Сбербанк предлагает большой блок образовательных программ, в том числе на базе Корпоративного университета. В 2018 году на различных программах и курсах прошли обучение 34 тыс. руководителей и 213 тыс. специалистов.

В 2018 году нами был запущен проект «Школа 21», нацеленный на подготовку инженеров и специалистов ИТ—индустрии. Мы надеемся, что школа сыграет значимую роль в технологическом развитии нашей страны, и будем стараться, чтобы ее выпускники шли на работу и в компании нашей экосистемы.

Мы сохраняем фокус на развитии корпоративной культуры проактивного отношения к жизни. И в этом смысле важнейшей вехой 2018 года стал корпоративный акселератор стартапов, где сотрудники получают поддержку на развитие собственного бизнеса с перспективой вхождения в экосистему Сбербанка.

Мы стремимся к высокому уровню культуры ответственности и профессионализма внутри организации, соблюдаем нормы законов и требований во всех юрисдикциях присутствия. Приверженность принципам и стандартам, заложенным в Кодексе корпоративной этики Сбербанка, подтверждает международная сертификация системы комплаенс-менеджмента банка на соответствие международным стандартам качества ISO.

Я бесконечно благодарен нашим сотрудникам, которые вносят свой вклад в трансформацию Сбербанка. Нас объединяет общее желание постоянного развития.

Мы хотим превратить банк в высокотехнологичную компанию и сделать ее лучшей в мире. И я верю, что это достижимо.

Мы можем изменить страну в лучшую сторону и гордиться тем, что являемся частью важной для россиян экосистемы под названием «Сбербанк».

Источник: https://2018.report-sberbank.ru/

Вирус в Сбербанк онлайн на андроид: что делать

Приложение сбербанк нашло вирус

В некоторых случаях на смартфон могут попадать вирусные программы. Их количество и разновидности, гуляющие по сети, со временем растут огромными темпами. Одни нарушают функционирование телефона, а другие в виде троянов крадут информацию. Поэтому важно знать, как происходит заражение и что делать, если приложение Сбербанк Онлайн обнаружило вирус.

Как вирус попадает на телефон

После того, как пользователь посредством Wi-Fi либо 3/4G подключился к интернету или через USB шнур к зараженному ПК, есть вероятность, что на устройство загрузится вредоносная программа. Обычно вирусы попадают на смартфон следующим образом:

  1. Посредством Bluetooth, когда посторонний человек передал на телефон соответствующее ПО.
  2. Через ММС-сообщения. Когда на телефон присылают мультимедийное сообщение. Когда после его открытия возникает запрос на установку программы, всегда требуется нажимать «Нет», если это сообщение не от проверенного человека.
  3. Скачивание различных приложений посредством интернета. Это особенно актуально при установке софта с разного рода сомнительных сайтов.

Скачивать приложение необходимо через официальные магазины

Симптомы заражения

Прежде чем разбирать, как удалить вирус в Сбербанк онлайн с телефона, требуется понять, как проявляется его наличие:

  1. На экране появляются различные рекламные баннеры. Это происходит не только в браузере, но и просто на рабочем столе.
  2. Постоянно происходит скачивание, а также установка каких-либо сторонних приложений без действий пользователя.
  3. Происходит отказ в доступе к файлам, которые находятся на карте памяти либо телефоне. Возникает ошибка из-за их повреждения либо отображается, что они удалены.
  4. Нарушение корректного функционирования приложений.
  5. Происходит перегрев смартфона, а также его быстрая разрядка.
  6. Возникает СМС-рассылка с телефона на различные номера.

Не все указанные симптомы говорят о наличии вирусной программы. Однако при появлении любого из них требуется срочно проверить аппарат антивирусом.

Удаление вредоносного ПО

Существует несколько вариантов, позволяющих устранить вирус со смартфона, функционирующего на Android.

Прежде всего, требуется, используя антивирусную программу, включить сканирование всей памяти аппарата и в случае выявления нежелательных приложений указать их автоматическое удаление.

Но этот вариант позволяет устранить проблему только в 40% случаев, ведь многие вирусы успешно маскируются под «порядочные» программы.

Безопасный режим

В случае неудачи удаления вредоносного ПО посредством обычного метода, можно загрузить телефон в безопасном режиме. Для этого требуется при включении устройства зажать кнопку включения и держать, до момента перехода его в соответствующий способ работы.

Открыв безопасный режим, требуется провести повторное сканирование смартфона антивирусом. Это обусловлено тем, что при обычной работе телефона многие вирусы могут не проявлять себя никоим образом. Подобный принцип позволяет удалить вредоносные программы, по типу Android.

Gmobi, выводящие на экран рекламные изображения, а также скачивающие и устанавливающие в теневом режиме разные программы.

Приложение имеет высокую степень защиты

При наличии на телефоне прав суперпользователя и понимания, откуда возникла подобная проблема, можно используя, файловый менеджер, открыть местонахождения соответствующего файла вируса, после чего удалить его. Обычно вредоносные приложения имеют расширение .apk и помещаются в папку system/app.

После завершения чистки смартфона рекомендуется перевести его в обычный режим функционирования.

Через компьютер

Нередко в процессе установки приложения Сбербанк Онлайн находит вирус, но его не удаляет антивирус и не получается устранить посредством безопасного режима. В подобных ситуациях провести чистку телефона на системе андроид можно посредством компьютера. Делается это несколькими методами:

  1. Используя антивирус, находящийся на ПК.
  2. Самостоятельно, используя компьютерный файловый менеджер, предназначенный для работы с устройствами на андроиде.

Когда вирус не удаляется

Встречаются ситуации, когда пользователь не может удалить вирус самостоятельно, пользуясь всеми перечисленными выше способами. В таких случаях возникает потребность прибегнуть к использованию одной из крайних мер:

  1. Проведение сброса телефона до заводских настроек.
  2. Осуществить hard reset. Посредством Recovery.
  3. Провести перепрошивку смартфона.

Важно помнить, что после использования любого из перечисленных выше методов, аппарат будет приведен к программному состоянию, как после приобретения. Поэтому с него удаляются все программы, настройки, а также любая иная информация. Кроме этого, будут удалены настройки для телефона в учетной записи гугла. Рекомендуется предварительно скопировать всю важную информацию.

Наличие вируса на мобильном телефоне – это неприятная ситуация, порой мешающая нормально использовать устройство. Удалить его можно, используя разные методы. При их неэффективности может потребоваться полное удаление всех данных на телефоне.

Источник: https://finansopyt.ru/aktualnoe/virus-v-sberbank-onlajn-na-android-chto-delat.html

Вирус сбербанк онл@йн – атака хакеров на Android

Приложение сбербанк нашло вирус

Более 86 млн человек – примерно столько активных клиентов Сбербанка в России и почти все пользуются приложением сбербанк онл@йн. Владельцы Android – будьте осторожны! 5 апреля была зафиксирована атака хакеров на Android компанией «Доктор Веб», она официально сообщила о заражении трояном-вымогателем более 60 тысяч мобильных устройств.

Хакеры разработали для Android устройств вредоносную программу, которая распространяется посредством СМС, нацелена на клиентов Сбербанка и способна украсть деньги как с банковских карт, так и со счета мобильного телефона.

Владельцы Android, использующие сбербанк онл@йн под угрозой

Аналитики компании «Доктор Веб» зафиксировали распространение троянца Android.BankBot.358.origin, который нацелен на клиентов Сбербанка. Эта вредоносная программа крадет информацию о банковских картах, выводит деньги со счетов, а также блокирует зараженные устройства и требует выкуп. Ущерб, который может нанести Android.BankBot.358.origin, превышает 78 млн руб.

Android.BankBot.358.origin известен компании «Доктор Веб» с конца 2015 г. Вирусные аналитики установили, что новые модификации троянца Android.BankBot.358.

origin предназначены для атаки на российских клиентов Сбербанка и заразили уже более 60 тыс. мобильных устройств.

Однако, поскольку вирусописатели распространяют множество различных версий этого вредоносного приложения, число пострадавших может значительно увеличиться.

Суммарный объем средств, которые злоумышленники способны украсть с банковских счетов владельцев зараженных устройств, превышает 78 млн руб. Кроме того, киберпреступники могут похитить более 2,7 млн. руб. со счетов мобильных телефонов.

Этот банковский троянец распространяется при помощи мошеннических СМС, которые могут рассылать как киберпреступники, так и сама вредоносная программа

Чаще всего сообщения отправляются от имени пользователей сервиса Avito.ru. В таких СМС потенциальной жертве предлагается перейти по ссылке – якобы чтобы ознакомиться с ответом на объявление.

Например, популярен текст: «Добрый день, обмен интересен?».

Кроме того, иногда владельцы мобильных устройств получают поддельные уведомления о кредитах, мобильных переводах и зачислениях денег на счет в банке.

Примеры фишинговых сообщений, которые задаются в панели администрирования управляющего сервера троянца и рассылаются по команде злоумышленников

При переходе по ссылке из такого сообщения жертва попадает на принадлежащий злоумышленникам сайт, откуда на мобильное устройство скачивается apk-файл вредоносного приложения. Для большей убедительности вирусописатели используют в Android.BankBot.358.

origin значок настоящей программы Avito, поэтому вероятность успешной установки троянца после его загрузки увеличивается.

Некоторые модификации банкера могут распространяться под видом других программ – например, ПО для работы с платежными системами Visa и Western Union.

Троян маскируется под другие приложения

При первом запуске Android.BankBot.358.origin запрашивает доступ к правам администратора устройства и делает это до тех пор, пока пользователь не согласится предоставить ему необходимые полномочия. После получения нужных привилегий троянец показывает ложное сообщение об ошибке установки и удаляет свой значок из списка программ на главном экране.

Так Android.BankBot.358.origin пытается скрыть свое присутствие на смартфоне или планшете. Если же в дальнейшем пользователь пытается удалить «банкера» из списка администраторов, Android.BankBot.358.origin активирует функцию самозащиты и закрывает соответствующее окно системных настроек. При этом некоторые версии троянца дополнительно устанавливают собственный PIN-код разблокировки экрана.

Троян пытается скрыть свое присутствие на устройстве, показывая ложное сообщение об ошибке

После инфицирования устройства Android.BankBot.358.origin соединяется с управляющим сервером, сообщает ему об успешном заражении и ожидает дальнейших указаний. цель троянца – похищение денег у русскоязычных клиентов Сбербанка, при этом основным вектором атаки является фишинг.

Злоумышленники отправляют троянцу команду на блокирование зараженного устройства окном с мошенническим сообщением. Оно имитирует внешний вид системы дистанционного банковского обслуживания Сбербанк Онлайн и отображается для всех пользователей независимо от того, являются ли они клиентами Сбербанка или другой кредитной организации.

В этом сообщении говорится о якобы поступившем денежном переводе в размере 10 тыс. руб. Для получения средств владельцу смартфона или планшета предлагается указать полную информацию о банковской карте: ее номер, имя держателя, дату окончания действия, а также секретный код CVV.

При этом без ввода требуемых данных мошенническое окно невозможно закрыть, и устройство остается заблокированным. В результате пользователь вынужден подтвердить «зачисление средств», после чего информация о карте передается злоумышленникам, и они могут беспрепятственно украсть все деньги с банковского счета жертвы.

Как разблокировать телефон?

На момент публикации этого материала существующие модификации троянца не выполняют полную проверку сведений о банковских картах, и после ввода любых данных снимают блокировку. В результате пострадавшие от Android.BankBot.358.origin владельцы мобильных устройств могут избавиться от фишингового окна и воспользоваться антивирусом, чтобы удалить вредоносную программу.

Для этого в мошенническую форму необходимо ввести произвольный номер карты, который состоит из 16 или 18 цифр, а также указать любой срок ее действия в диапазоне от 2017 до 2030 г. включительно. При этом ни в коем случае нельзя вводить информацию о настоящей карте Сбербанка или другой кредитной организации, так как злоумышленники получат к ней полный доступ.

Тем не менее, ничто не мешает вирусописателям отдать команду на повторную блокировку смартфона или планшета после обнаружения обмана. Поэтому после того как фишинговое окно будет закрыто, необходимо как можно скорее проверить устройство антивирусом и удалить троянца с мобильного устройства.

В мошенническую форму необходимо ввести произвольный (но не реально существующий) номер карты, а также указать любой срок ее действия в диапазоне от 2017 до 2030 г. включительно

Если у пользователя подключена услуга Мобильный банк, Android.BankBot.358.origin с ее помощью пытается украсть деньги со счета жертвы.

Вредоносная программа незаметно отправляет СМС с командами для выполнения операций в системе онлайн-банкинга.

Троянец проверяет текущий баланс карты пользователя и автоматически переводит средства либо на банковский счет злоумышленников, либо на счет их мобильного телефона.

Это пример того, как Android.BankBot.358.origin похищает деньги через сервис дистанционного банковского обслуживания. Для получения дополнительного дохода некоторые версии Android.BankBot.358.

origin могут заблокировать зараженное устройство сообщением с требованием оплаты штрафа за просмотр запрещенных видео.

Кроме того, чтобы скрыть вредоносную активность (например, поступление подозрительных СМС), различные модификации троянца способны также блокировать экран зараженного смартфона или планшета уведомлением об установке некоего системного обновления.

Троян блокирует экран устройства, имитируя процесс обновления ОС Android

Злоумышленники могут настраивать параметры окон блокировки в панели администрирования управляющего сервера. Например, задавать текст выводимых сообщений, продолжительность их отображения, а также требуемую сумму выкупа.

Наряду с кражей денег и блокировкой зараженных устройств Android.BankBot.358.origin способен выполнять и другие вредоносные действия. Получая команды от злоумышленников, троянец может:

  • загружать собственные обновления;
  • рассылать СМС-сообщения по всем номерам из телефонной книги;
  • рассылать СМС-сообщения по указанным в командах номерам;
  • загружать заданные киберпреступниками веб-сайты;
  • отправлять на сервер хранящиеся на устройстве СМС-сообщения;
  • получать информацию о контактах из телефонной книги;
  • создавать поддельные входящие СМС-сообщения.

Как защититься от хакерских атак?

Использовать лицензионные антивирусы и регулярно их обновлять. Антивирусные продукты Dr.Web для Android успешно детектируют и удаляют все известные модификации Android.BankBot.358.origin. 

Специалисты «Доктор Веб» передали информацию о троянце в Сбербанк и продолжают наблюдать за развитием ситуации. Источник www.cnews.ru

Источник: https://a1z.ru/news/577-virus-sberbank-online-ataka-khakerov-na-android.html

На клиентов Сбербанка охотится Android-вирус

Приложение сбербанк нашло вирус

Вирус распространяется через sms, чаще всего жертвы получают сообщения от имени пользователей сервиса Avito.ru, обнаружили аналитики «Доктор Веб»

Максим Стулов / Ведомости

Клиенты Сбербанка, использующие смартфоны и планшеты на операционной системе Android, оказались под угрозой кражи информации о банковских картах и денег со счетов. Об этом сообщает разработчик антивирусов – компания «Доктор Веб». Кражу совершает вирусная программа Android.BankBot.358.origin. Она существует с 2015 г.

, но ее последние версии нацелены непосредственно на российских клиентов Сбербанка. Заражены уже более 60 000 мобильных устройств, а общий потенциальный ущерб от трояна превышает 80 млн руб.: более 78 млн руб. может быть похищено с банковских счетов, еще 2,7 млн руб.

– со счетов зараженных мобильных телефонов, подсчитали аналитики «Доктор Веб».

Вирус распространяется через sms, чаще всего жертвы получают сообщения от имени пользователей сервиса Avito.ru, обнаружили аналитики «Доктор Веб». Дальнейшая атака происходит так: жертве предлагают перейти по ссылке, чтобы увидеть ответ на объявление.

Пользователь переходит на сайт злоумышленников, и оттуда скачивается установочный файл вредоносного приложения.

Чтобы обмануть бдительность жертвы, троян использует значок настоящей программы Avito, другие модификации вируса маскируются под приложения для работы с Visa и Western Union.

После установки приложения троян может получить команду с сервера и заблокировать устройство сообщением, которое имитирует внешний вид приложения «Сбербанк Онлайн». В нем говорится о якобы поступившем переводе 10 000 руб.

, но для получения денег нужно указать полную информацию о банковской карте, включая секретный код CVV. Программа не дает закрыть окно без введения данных, поэтому пользователь вынужден подтвердить «зачисление средств».

После этого мошенники могут снять все деньги со счета, используя данные банковской карты жертвы. Пока программа несовершенна – ее можно обмануть вводом произвольного набора цифр (номера карты, срока ее действия и т. д.

), после она перестанет блокировать устройство, отмечают аналитики «Доктор Веб». Но в теории создатели вируса могут отдать команду на повторную блокировку после обнаружения обмана, предупреждают они.

Второй возможный сценарий атаки – с помощью услуги «Мобильный банк», если она подключена у пользователя, обнаружили в «Доктор Веб». Вредоносная программа незаметно отправляет на устройство sms с командами для выполнения операций в системе онлайн-банкинга – по сервисному номеру «900», который использует Сбербанк.

Пользователь не видит этих сообщений, а троян проверяет текущий баланс карты пользователя и автоматически переводит средства либо на банковский счет злоумышленников, либо на счет их мобильного телефона.

Именно из-за использования сервисного номера Сбербанка в «Доктор Веб» считают основными жертвами клиентов банка, поясняет представитель компании.

Сбербанк: деньги защищены

самом Сбербанке давно известно о существовании данного вируса и за его активностью внимательно следят, заверяет представитель банка.

Он категорически не соглашается с тем, что вирус угрожает клиентам банка, а сообщение «Доктор Веб» называет «фейковой новостью» компании, ищущей рекламы, и уточняет, что банк оставляет за собой право доказать несостоятельность публикации антивирусной компании в суде.

В Android-приложения Сбербанка встроен антивирус «Лаборатории Касперского», который защищает устройства от подобных атак, успокаивает она.

Но представитель «Доктор Веб» настаивает, что во время исследования были случаи, когда «Сбербанк Онлайн» никак не мешал трояну выводить деньги: атака происходила в обход мобильного приложения.

Сейчас не идет речи об атаке на «Сбербанк Онлайн»: заразиться могут любые пользователи телефонов Android и клиенты любых банков, рассказывает представитель «Лаборатории Касперского».

Он уверяет, что клиенты Сбербанка защищены от этой угрозы благодаря встроенному в приложение антивирусу «Лаборатории» и вторит представителю Сбербанка, что информация об угрозе пользователям «Сбербанк Онлайн» не соответствует действительности.

С мошенническими sms-рассылками, подобными тем, которые описывают специалисты «Доктор Веб», сталкивались и в центре реагирования на киберинциденты компании Group IB, говорит руководитель центра Александр Калинин. Он рассказывает, что различные модификации AndroidBankBot и рассылки, которые он отправляет, наблюдают как минимум с лета прошлого года.

Рынок троянов для мобильных устройств на Android в последние годы самый динамичный и быстрорастущий, отмечает представитель Group IB. По оценкам компании, ущерб от вирусов под Android в России за 2017 г. вырос на 136% и на 30% превысил ущерб от банковских вымогателей, созданных для персональных компьютеров.

В отличие от iOS Android – открытая экосистема с незначительной цензурой, поэтому большинство вирусов пишутся именно под нее, объясняет представитель Group IB. Кроме того, почти 85% смартфонов в мире работают именно на Android, напоминает он.

Все новые банковские трояны для Android умеют похищать деньги автоматически и собирают данные банковских карт вне зависимости от того, каким банком пользуется владелец телефона, предупреждает он.

В последние годы мошенники переориентировались с атак на sms-банкинг (когда деньги переводили не через интернет-банк, а со счета на счет при помощи sms) на кражу данных банковских карт. Таким образом, им удалось повысить средний ущерб от одной атаки, резюмирует он.

Источник: https://www.vedomosti.ru/technology/articles/2018/04/05/755988-android-virus

Вирус-шифровальщик. БОЛЬШАЯ статья

Приложение сбербанк нашло вирус

В новости «ОСТОРОЖНО. Вирус-шифровальщик Trojan.Encoder.225» я уже подробно рассказывал об одном конкретном вирусе Trojan.Encoder.225, но, на тот момент, решения по расшифровке я так и не получил.
Но в последствии (спустя 3 с лишним недели после начала дэшифровки) ситуация изменилась в лучшую сторону.

За этот период мною были успешно расшифрованы данные сразу после двух вирусов Trojan.Encoder.225 и Trojan.Encoder.263 на разных ПК.

Напомним: троянцы семейства Trojan.Encoder представляют собой вредоносные программы, шифрующие файлы на жестком диске компьютера и требующие деньги за их расшифровку. Зашифрованными могут оказаться файлы *.mp3, *.

doc, *.docx, *.pdf, *.jpg, *.rar и так далее.

Со всем семейством этого вируса познакомиться лично не удалось, но, как показывает практика, метод заражения, лечения и расшифровки у всех примерно похожи: 1. жертва заражается через спам-письмо с вложением (реже инфекционным путем), 2. вирус распознается и удаляется (уже) почти любым антивирусом со свежими базами, 3. файлы расшифровываются путем подбора паролей-ключей к используемым видам шифрования. Например, в Trojan.Encoder.225 используется шифрование RC4 (модифицированный) + DES, а в Trojan.Encoder.263 — BlowFish в CTR-режиме. Эти вирусы на данный момент расшифровываются на 99% исходя из личной практики. Но не всё так гладко. Некоторые вирусы-шифровальщики требуют месяцы непрерывной дешифровки (Trojan.Encoder.102), а другие (Trojan.Encoder.283) и вовсе не поддаются корректной расшифровке даже для специалистов компании «Доктор Вэб», которая, собственно, играет ключевую роль в данной статье.

Теперь по порядку.

В начале августа 2013 года ко мне обратились клиенты с проблемой зашифрованных файлов вирусом Trojan.Encoder.225. Вирус, на тот момент, новый, никто ничего не знает, в интернете информации 2-3 тематических ссылки гугла. После продолжительных поисков на просторах интернета выясняется, что единственная (найденная) организация, которая занимается проблемой расшифровки файлов после этого вируса — это компания «Доктор Веб». А именно: дает рекомендации, помогает при обращении в тех.поддержку, разрабатывает собственные дешифровщики и т.д.

Негативное отступление.

И, пользуясь случаем, хочу отметить два жирнющих минуса «Лаборатории Касперского». Которые, при обращении в их тех.

поддержку, отмахиваются «мы работаем над этим вопросом, о результатах уведомим по почте». И еще, минус в том — что ответа на запрос я так и не получил. Спустя 4 месяца. Ни«хрена» себе время реакции.

А я тут стремлюсь к стандарту «не более одного часа с оформления заявки».

Стыдно, товарищ Евгений Касперский, генеральный директор «Лаборатории Касперского». А ведь у меня добрая половина всех компаний «сидит» на нем. Ну да ладно, лицензии кончаются в январе-марте 2014 года. Стоит ли говорить о том, буду ли я продлевать лицензию?;) Представляю лица «спецов» из компаний «попроще», так сказать НЕгигантов антивирусной индустрии. Наверное вообще «забились в уголок» и «тихо плакали». Хотя, что уж там, абсолютно все «лоханулись» по полной. Антивирус, в принципе, не должен был допустить попадание этого вируса на комп. Тем более учитывая современные технологии. А у «них», ГИГАНТОВ антиВИРУСНОЙ индустрии, якобы всё схвачено, «эврестический анализ», «система упреждения», «проактивная защита»…

ГДЕ ЭТИ ВСЕ СУПЕР-СИСТЕМЫ БЫЛИ, КОГДА РАБОТНИК ОТДЕЛА КАДРОВ ОТКРЫВАЛ «БЕЗОБИДНОЕ» ПИСЬМО С ТЕМОЙ «РЕЗЮМЕ»???

Что должен был подумать сотрудник? Если ВЫ не можете нас защитить, то зачем ВЫ нам нужны вообще? И всё бы хорошо было с «Доктор Вэб», да только чтобы получить помощь, надо, естественно, иметь лицензию на какой либо их программный продукт. При обращении в тех.поддержку (далее ТП) надо предоставить серийный номер Dr.Web и не забыть в строке «Категория запроса:» выбрать «запрос на лечение» или просто предоставить им зашифрованный файл в лабораторию. Сразу оговорюсь, что так называемые «журнальные ключи» Dr.Web, которые в интернете выкладываются пачками, не подходят, так как не подтверждают приобретение каких либо программных продуктов, и отсеиваются специалистами ТП на раз-два. Проще купить самую «дешманскую» лицензию. Потому как если вы взялись за расшифровку — вам эта лицензия окупится в «мулион» раз. Особенно если папка с фотками «Египет 2012» была в одном экземпляре…

Попытка №1

Итак, купив «лицензию на 2 ПК на год» за н-сумму денег, обратившись в ТП и предоставив некоторые файлы я получил ссылку на утилиту-дешифровщик te225decrypt.exe версии 1.3.0.0. В предвкушении успеха, запускаю утилиту (надо указать ей на один из зашифрованных *.doc файлов). Утилита начинает подбор, нещадно загружая на 90-100% старенький процессор E5300 DualCore, 2600 MHz (разгон до 3,46Ггц) /8192 MB DDR2-800, HDD 160Gb Western Digital. Тут, параллельно со мной в работу включается коллега на ПК core i5 2500k (разгон до 4.5ghz) /16 ram 1600/ ssd intel (это для сравнения затраченного времени в конце статьи). Спустя 6 суток у меня утилита отрапортовала об расшифровке 7277 файлов. Но счастье длилось не долго. Все файлы расшифровались «криво». То есть, например, документы microsoft office открываются, но с разными ошибками: «Приложением Word в документе *.docx обнаружено содержимое, которое не удалось прочитать» или «Не удается открыть файл *.docx из-за ошибок его содержимого». Файлы *.jpg тоже открываются либо с ошибкой, либо 95% изображения оказывается затертым черным или салатово-зелёным фоном. У файлов *.rar — «Неожиданный конец архива». В общем полная неудача.

Попытка №2

Пишем в ТП о результатах. Просят предоставить пару файлов. Через сутки опять дают ссылку на утилиту te225decrypt.exe, но уже версии 1.3.2.0. Ну что ж, запускаем, альтернативы то все равно не было тогда. Проходит около 6 суток и утилита завершает свою работу ошибкой «Невозможно подобрать параметры шифрования». Итого 13 суток «коту под хвост». Но мы не сдаемся, на счету важные документы нашего *бестолкового* клиента без элементарных бэкапов.

Попытка №3

Пишем в ТП о результатах. Просят предоставить пару файлов. И, как вы уже догадались, спустя сутки дают ссылку на всё ту же утилиту te225decrypt.exe, но уже версии 1.4.2.0. Ну что ж, запускаем, альтернативы то как не было, так и не появилось ни от Лаборатории Касперского, ни от ESET NOD32 ни от других производителей антивирусных решений. И вот, спустя 5 суток 3 часа 14 минут (123,5 часа) утилита сообщает о расшифровке файлов (у коллеги на core i5 расшифровка заняла всего 21 час 10 минут). Ну, думаю, была-небыла. И о чудо: полный успех! Все файлы расшифрованы корректно. Всё открывается, закрывается, смотрится, редактируется и сохраняется исправно.

Все счастливы, THE END.

«А где же история про вирус Trojan.Encoder.263?», спросите вы. А на соседнем ПК, под столом… была. Там всё было проще: Пишем в ТП «Доктора Вэба», получаем утилиту te263decrypt.exe, запускаем, ждем 6,5 суток, вуаля! и всё готово.Подведя итог, могу привести несколько советов с форума «Доктор Вэб» в моей редакции: Что необходимо сделать в случае заражения вирусом-шифровальщиком: — прислать в вирусную лабораторию Dr. Web или в форму «Отправить подозрительный файл» зашифрованный doc-файл. — Дожидаться ответа сотрудника Dr.Web и далее следовать его указаниям. Что НЕ нужно делать: — менять расширение у зашифрованных файлов; Иначе, при удачно подобранном ключе утилита просто не «увидит» файлов, которые надо расшифровать. — использовать самостоятельно без консультации со специалистами любые программы для расшифровки/восстановления данных.

Внимание, имея свободный от других задач сервак, рпедлагаю свои безвозмездные услуги по расшифровке ВАШИХ данных. Сервак core i7-3770K c разгоном до *определенных частот*, 16ГБ ОЗУ и SSD Vertex 4.
Для всех активных пользователей «хабра» использование моих ресурсов будет БЕСПЛАТНА!!!

Пишите мне в личку или по иным контактам. Я на этом уже «собаку съел». Поэтому мне не лень на ночь поставить сервак на расшифровку. Этот вирус — «бич» современности и брать «бабло» с однополчан — это не гуманно. Хотя, если кто-нибудь «бросит» пару баксов на мой счет яндекс.деньги 410011278501419 — я буду не против. Но это совсем не обязательно. Обращайтесь. Обрабатываю заявки в своё свободное время.

Новые сведенья!

Начиная с 08.12.2013 года началось распространение нового вируса из всё той же серии Trojan.Encoder под классификацией «Доктора Вэба» — Trojan.Encoder.263, но с шифрованием RSA. Данный вид на сегодняшнее число (20.12.2013г.) не поддается расшифровке, так как использует очень устойчивый метод шифрования.

Всем, кто пострадал от этого вируса рекомендую:

1. Используя встроенный поиск windows найти все файлы, содержащие расширение .perfect, скопировать их на внешний носитель. 2. Скопировать так же файл CONTACT.txt 3. Положить этот внешний носитель «на полочку». 4. Ждать появления утилиты-дешифратора.

Что НЕ надо делать:

Не надо связываться со злоумышленниками. Это глупо. В более чем 50% случаев после «оплаты» в, примерно, 5000р., вы не получите НИЧЕГО. Ни денег, ни дешефратора. Справедливости ради стоит отметить, что в интернете есть те «счастливчики», которые за «бабло» получали свои файлы обратно путем дешифрования. Но, верить этим людям не стоит. Будь я вирусописателем, первое, чтоб я сделал — дак это распространил информацию типа «я заплатил и мне выслали дешифратор!!!». За этими «счастливчиками» могут быть всё те же злоумышленники. Что ж… пожелаем удачи остальным антивирусным компаниям в создании утилиты по дешифровке файлов после вирусов группы Trojan.Encoder.

Отдельная благодарность за проделанную работу по созданию утилит-дешифраторов товарищу v.martyanov`у с форума «Доктор Вэб».

Источник: https://habr.com/ru/post/206830/

Помощь права
Добавить комментарий