Троян прячется внутри платных и бесплатных Android-приложений, распространяющихся через сторонние сайты. Некоторые из этих программ уже загружены не одну тысячу раз.
Троян прячется внутри платных и бесплатных Android-приложений, распространяющихся через сторонние сайты. Некоторые из этих программ уже загружены не одну тысячу раз.
Попав на коммуникатор, Geinimi собирает информацию о пользователе и отправляет её на удалённый сервер. Туда же отсылаются сведения об инфицированном аппарате, в частности данные о сим-карте и номер IMEI. В общей сложности Geinimi может связываться с десятью доменными именами.
Специалисты компании Lookout Mobile Security, проанализировавшие поведение трояна, подчёркивают: это первый Android-вирус с ботнет-функционалом. Программа может получать команды от удалённого сервера, например, на загрузку или деинсталляцию ПО. Такие операции потребуют согласия со стороны владельца инфицированного устройства, однако злоумышленники всегда могут рассчитывать на невнимательность пользователей.
Не исключено, что при помощи Geinimi киберпреступники испытывают новые способы обмана владельцев смартфонов и захвата контроля над мобильными устройствами.
Большой взрыв знаний каждый день в вашем телефоне