


Android.SmsBot.459.origin передает на ворочающий сервер сведения о зараженном устройстве, вводя его IMEI-идентификатор, информацию об операторе, а также об используемой версии операционной системы. Сразу после этого троянец получает команду на проверку присутствия подключенной к телефонному номеру жертвы услуги мобильного банка нескольких кредитных организаций и выполняет запрос текущего баланса абонентского счета, а также баланса учетной записи одной из популярных в России платежных систем. С этой мишенью вредоносное приложение отправляет особенно сформированные для всякого из этих сервисов SMS, при этом все поступающие в ответ извещения Android.SmsBot.459.origin прячет от пользователя и переадресовывает на высланный узел. Стоит отметить, что в ОС Android версии 4.4 и возвышеннее благодаря заведенным мерам добавочной безопасности скрыть SMS-сообщения от пользователя троянцу не удастся, оттого он просто-напросто временно деактивирует все звуковые уведомления системы, в том числе вибровызов, и удаляет зачислившуюся корреспонденцию.
Источник: Доктор Веб