Софт-Архив

смс бот на андроид

Рейтинг: 4.7/5.0 (1043 проголосовавших)

Категория: Android: SMS, MMS, EMS

Описание

СМС-бот n

СМС-бот Android.SmsBot.65.origin — самая распространенная вредоносная программа апреля

Статистика, собираемая специалистами компании «Доктор Веб» с использованием Антивируса Dr.Web для Android свидетельствует о том, что интерес злоумышленников к популярной мобильной платформе от Google не ослабевает. Так, в апреле 2014 года мобильный антивирус обнаружил на устройствах пользователей без малого 7 млн вредоносных, нежелательных и потенциально опасных приложений.

Всего в период с 1 по 29 апреля на мобильных устройствах пользователей было зафиксировано 6 815 293 срабатывания Антивируса Dr.Web для Android. Как и прежде, наиболее часто антивирус обнаруживал ПО, которое содержало различные модули, предназначенные для монетизации приложений и демонстрирующие на устройствах пользователей всевозможные сообщения рекламного характера. Среди таких модулей следует упомянуть Adware.Airpush, Adware.Revmob, Adware.Leadbolt и др. Наиболее распространенной вредоносной программой в апреле оказался СМС-бот Android.SmsBot.65.origin — он был выявлен на 262 267 инфицированных Android-устройствах, вторую строчку в этом своеобразном рейтинге занимают СМС-троянцы Android.SmsSend.1088.origin и Android.SmsSend.458 с показателем 138 407 зараженных смартфонов и планшетов.

При обнаружении какой-либо угрозы 47% пользователей сразу же деинсталлировали вредоносную программу, а 38,6% удаляли из памяти устройства .apk-файл еще до установки приложения, если в нем обнаруживался вредоносный или нежелательный компонент.

На инфицированных вредоносными программами мобильных устройствах в подавляющем большинстве случаев была установлена операционная система Google Android версии 4.1.2. На втором месте по числу заражений — Android 4.2.2, на третьем — Android 4.3.

смс бот на андроид:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    Доктор Веб» назвал самый страшный Android-вирус месяца

    «Доктор Веб» назвал самый страшный Android-вирус месяца

    Российской компании «Доктор Веб» удалось выловить хитрый и, пожалуй, самый распространенный вирус апреля – смс-бот под названием Android.SmsBot.65.origin. В целом же, только за апрель 2014 года «Доктор Веб» успешно выявил около 7 миллионов вредоносных или нежелательных программ.

    Если быть точным, то в период с 1 по 29 апреля мобильный антивирус зафиксировал 6 815 293 попытки проникновения мобильной угрозы на Android-смартфоны и планшеты. Как и ранее, чаще всего речь шла о различных модулях для монетизации приложений, которые забрасывали пользователей всевозможной рекламой. Среди таких модулей стоит упомянуть Adware.Revmob, Adware.Leadbolt, Adware.Airpush и некоторые другие.

    Как было сказано выше, самым популярным и опасным вирусом на Android в апреле стал смс-бот Android.SmsBot.65.origin. который был выявлен сразу на 262 267 устройствах. Вторую строку в данном рейтинге занимают не менее опасные смс-троянцы Android.SmsSend.458 и Android.SmsSend.1088.origin (они заразили 138 407 планшетов и смартфонов).

    Интересно, что наибольший интерес у мобильных вирусов в апреле вызвала мобильная версия Android 4.1.2. Второе место по числу заражений досталось ОС Android 4.2.2. а третье – ОС Android 4.3

    СМС-бот для Android бьет рекорды по числу попыток заражения мобильных устройств

    СМС-бот для Android бьет рекорды по числу попыток заражения мобильных устройств

    3 июля 2014 года

    Специалисты компании «Доктор Веб» в постоянном режиме отслеживают и анализируют число срабатываний Антивируса Dr.Web для Android на мобильных устройствах пользователей. На протяжении весьма долгого времени первые строчки своеобразного рейтинга популярности вредоносных программ занимали приложения, имеющие в своем составе рекламные модули. При этом прочие угрозы, такие как разнообразные троянцы, оставались далеко позади них. Однако, согласно полученной статистике, в последнее время все большее распространение стал получать один из представителей семейства вредоносных программ Android.SmsBot, число детектирований которого возросло с конца мая на 227% и в июне составило более 670 000.

    Согласно полученной с использованием Антивируса Dr.Web для Android статистике, число детектирований троянца Android.SmsBot.120 .origin на мобильных устройствах пользователей за последний весенний месяц 2014 года составило 235 516. По этому показателю данная вредоносная программа занимала лидирующее положение среди всех обнаруженных в мае троянцев. В течение всего июня мобильный антивирус Dr.Web для Android продолжал фиксировать рост количества попыток проникновения этого вредоносного приложения на устройства пользователей, и к концу месяца суммарное число его детектирований составило уже 670 422, показав рост на 227% по сравнению с прошлым периодом наблюдения. Таким образом, в прошедшем месяце Android.SmsBot.120 .origin вновь стал самым «популярным» троянцем и обнаруживался на устройствах пользователей в 11% случаев.

    Данный троянец представляет собой весьма распространенный в настоящее время тип вредоносных программ, способных принимать команды от злоумышленников, а также предназначенных для выполнения самой разнообразной вредоносной деятельности. В частности, Android.SmsBot.120 .origin может отправлять, перехватывать и удалять СМС-сообщения, открывать в браузере заданные веб-страницы, получать координаты устройства и даже производить удаление определенных приложений.

    N - СМС-бот для Android

    Android.SmsBot.120.origin - СМС-бот для Android

    Android.SmsBot.120.origin (Доктор Веб) - вредоносная программа, направленная на пользователей Android-устройств, способная принимать команды от злоумышленников, а также предназначенная для выполнения самой разнообразной вредоносной деятельности.

    В функции трояна входят:

    • отправка, перехват и удаление СМС-сообщений;
    • открытие в браузере заданных веб-страниц;
    • получение координат устройства;
    • удаление определенных приложений.

    С конца мая число детектирований Android.SmsBot.120.origin возросло на 227%, составив в июне более 670 тыс. детектов. Только за последний весенний месяц - май 2014 года их обнаружение составило 235 516. А за июнь этот показатель вырос до 670 422, показав рост на 227% по сравнению с прошлым периодом наблюдения.

    Данный троян является весьма распространенной в настоящее время вредоносным ПО.

    Пример работы Android.SmsBot.120.origin

    Чаще троян распространяется под видом видеороликов категории "для взрослых", реже - выдавая себя за легитимное ПО, в единичных случаях - выдавая себя за различные музыкальные файлы.

    Новости о вирусах - СМС-бот для Android бьет рекорды по числу попыток заражения мобильных устройств

    СМС-бот для Android бьет рекорды по числу попыток заражения мобильных устройств

    3 июля 2014 года

    Специалисты компании «Доктор Веб» в постоянном режиме отслеживают и анализируют число срабатываний Антивируса Dr.Web для Android на мобильных устройствах пользователей. На протяжении весьма долгого времени первые строчки своеобразного рейтинга популярности вредоносных программ занимали приложения, имеющие в своем составе рекламные модули. При этом прочие угрозы, такие как разнообразные троянцы, оставались далеко позади них. Однако, согласно полученной статистике, в последнее время все большее распространение стал получать один из представителей семейства вредоносных программ Android.SmsBot, число детектирований которого возросло с конца мая на 227% и в июне составило более 670 000.

    Согласно полученной с использованием Антивируса Dr.Web для Android статистике, число детектирований троянца Android.SmsBot.120 .origin на мобильных устройствах пользователей за последний весенний месяц 2014 года составило 235 516. По этому показателю данная вредоносная программа занимала лидирующее положение среди всех обнаруженных в мае троянцев. В течение всего июня мобильный антивирус Dr.Web для Android продолжал фиксировать рост количества попыток проникновения этого вредоносного приложения на устройства пользователей, и к концу месяца суммарное число его детектирований составило уже 670 422, показав рост на 227% по сравнению с прошлым периодом наблюдения. Таким образом, в прошедшем месяце Android.SmsBot.120 .origin вновь стал самым «популярным» троянцем и обнаруживался на устройствах пользователей в 11% случаев.

    Данный троянец представляет собой весьма распространенный в настоящее время тип вредоносных программ, способных принимать команды от злоумышленников, а также предназначенных для выполнения самой разнообразной вредоносной деятельности. В частности, Android.SmsBot.120 .origin может отправлять, перехватывать и удалять СМС-сообщения, открывать в браузере заданные веб-страницы, получать координаты устройства и даже производить удаление определенных приложений.

    Упрямый SMS-троян для Android препятствует своему удалению

    Упрямый SMS-троян для Android препятствует своему удалению

    Компания «Доктор Веб» предупредила о распространении очередного троянца семейства Android.SmsSend (родом из Китая), предназначенного для отправки SMS с повышенной тарифной стоимостью. Особенностью этого троянца являются его многократные требования доступа к списку администраторов мобильного устройства, что при определенных условиях может значительно затруднить его удаление.

    Android.SmsSend.186.origin

    В отличие от большинства вредоносных программ семейства Android.SmsSend, распространяющихся злоумышленниками напрямую, Android.SmsSend.186.origin попадает на мобильные устройства пользователей при помощи дроппера, содержащего внутри себя программный пакет троянца. Дроппер Android.MulDrop.5.origin скрывается в разнообразных «живых обоях» и при установке не требует специальных разрешений, поэтому у пользователей не должно возникнуть никаких подозрений.

    Android.SmsSend.186.origin

    После запуска Android.MulDrop.5.origin демонстрирует сообщение на китайском языке, в котором предлагается установить некий компонент. Если пользователь согласится это сделать, начнется процесс установки скрытого внутри дроппера троянского приложения.

    Для своей работы Android.SmsSend.186.origin требует доступ к большому числу функций, однако название приложения «Android 系统服务» (Android System Service) может ввести в заблуждение многих китайских пользователей, на которых, по большей части, и рассчитан троянец, в результате чего они продолжат установку.

    Вредоносная программа не создает иконку приложения в главном меню мобильного устройства и работает в качестве сервиса. После установки она запрашивает доступ к функциям администратора мобильного устройства под предлогом того, что это позволит значительно сэкономить заряд аккумулятора. Учитывая то, что Android.SmsSend.186.origin использует имя, похожее на название одного из системных приложений, необходимые полномочия ему, скорее всего, будут предоставлены. Однако на случай, если пользователь откажется дать троянцу требуемые полномочия, он будет запрашивать их вновь и вновь, пока наконец уставший от надоедливого сообщения владелец Android-устройства не даст свое согласие.

    Android.SmsSend.186.origin

    При определенных условиях троянец может стать администратором Android-устройства и без разрешения пользователя. Это может произойти в случае работы вредоносной программы на некоторых версиях ОС Android при условии, что ранее троянец уже функционировал на том же самом мобильном устройстве в режиме администратора. В результате, если пользователь попытается избавиться от надоедливой просьбы вредоносной программы, перезагрузив мобильное устройство, его будет ждать неприятный сюрприз: после перезагрузки системы Android.SmsSend.186.origin автоматически получит необходимые полномочия, чего пользователь даже не заметит. Такой сценарий маловероятен, однако не исключен и является весьма опасным.

    Помимо функции отправки SMS с повышенной стоимостью, Android.SmsSend.186.origin имеет возможность отправлять злоумышленникам входящие SMS, что потенциально несет риск раскрытия частной информации пользователей. Однако этот троянец интересен в первую очередь тем, что в некоторых случаях с активированным режимом администратора мобильного устройства он фактически получает возможность противодействовать своему удалению, т. к. при попытках пользователя выполнить необходимые для этого действия возвращает его к главному экрану мобильного устройства. Это первый из известных случаев, когда вредоносная программа для ОС Android предпринимает попытки активного противодействия борьбе с ней.

    Для того чтобы удалить этого троянца из системы, необходимо выполнить ряд действий:

    • Во-первых, следует убрать приложение с именем «Android 系统服务» из числа администраторов устройства, зайдя в системные настройки «Безопасность» –> «Выбрать администраторов устройства» и сняв соответствующую галочку.
    • После того как троянец будет лишен этих полномочий, он попытается снова их получить, выводя соответствующее сообщение, поэтому необходимо завершить работу процесса вредоносной программы, зайдя в меню «Приложения» –> «Управление приложениями», и остановить его выполнение.
    • После этого можно удалить троянца стандартным способом («Приложения» –> «Управление приложениями») либо установить антивирусную программу и произвести с ее помощью проверку системы и удаление найденных вредоносных объектов.

    Как уже отмечалось ранее, при определенных условиях Android.SmsSend.186.origin может препятствовать своему удалению, возвращая пользователя из меню настроек на главный экран операционной системы. В этом случае необходимо открыть список недавно запущенных приложений, зажав функциональную кнопку «Домой», и выбрать последние вызванные системные настройки. Следует повторять этот алгоритм до тех пор, пока необходимое для удаления троянца действие не будет выполнено.

    Анализ sms-бота для Android

    Анализ sms-бота для Android. Часть I «Вскрытие показало…»

    Разбор smsBot (Android) с целью выявления принципа работы и интересного функционала.

    Бот реализован для платформы Андроид, алгоритм вскрытия приложения таков:

    1. Скачиваем APK-файл;

    2. Извлечение файла манифеста;

    1. Apktool – Используем для того чтобы вытащить манифест и ресурсы;

    2. Dex2jar – Декомпилируем APK-файл в байт-код;

    3. Jd-gui – Байт-код переводим в читабельный код.

    Знакомимся с манифестом

    Открыв манифест, сразу же обратим внимание на системные разрешения, которые показались мне более интересными:

    <uses-permission android:name="android.permission.READ_PHONE_STATE" />

    <uses-permission android:name="android.permission.CALL_PHONE" />

    <uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE" />

    <uses-permission android:name="android.permission.INTERNET" />

    <uses-permission android:name="android.permission.RECEIVE_BOOT_COMPLETED" />

    <uses-permission android:name="android.permission.WRITE_SMS" />

    <uses-permission android:name="android.permission.READ_SMS" />

    <uses-permission android:name="android.permission.RECEIVE_SMS" />

    <uses-permission android:name="android.permission.SEND_SMS" />

    <uses-permission android:name="android.permission.READ_CONTACTS" />

    <uses-permission android:name="android.permission.RECORD_AUDIO" />

    Итак, наш бот считывает состояние телефона, обрабатывает звонки, производит запись на флешку, писать/читать/получать/отправлять СМС-ки, читать базу контактов и записывать аудио.

    Интересно…

    Далее, по манифесту. Видим следующий код:

    <service android:name="com.soft360.iService.AService" android:enabled="true" android:exported="false" />

    <service android:name="com.soft360.iService.webService" android:enabled="true" android:exported="false" />

    <receiver android:name="com.soft360.iService.Alarm" android:enabled="true" android:exported="false" />

    <receiver android:name="com.soft360.iService.AutoStart" android:enabled="true" android:exported="false">

    <intent-filter>

    <action android:name="android.intent.action.BOOT_COMPLETED" />

    </intent-filter>

    </receiver>

    <activity android:theme="@*android:style/Theme.Translucent" android:name="com.BioTechnology.iClientsService.IncomingCallActivity" />

    <receiver android:name="com.soft360.Receiver.MyPhoneReceiver">

    <intent-filter>

    <action android:name="android.intent.action.PHONE_STATE" />

    </intent-filter>

    </receiver>

    <receiver android:name="com.soft360.web.MyAdmin" android:permission="android.permission.BIND_DEVICE_ADMIN">

    <intent-filter>

    <action android:name="android.app.action.DEVICE_ADMIN_ENABLED" />

    </intent-filter>

    <meta-data android:name="android.app.device_admin" android:resource="@layout/policies" />

    </receiver>

    Видим, что объявлены:

    — сервисы AService и webService,

    — ресиверы Alarm, AutoStart, MyPhoneReceiver(следит за состоянием телефона, скорее всего за звонками), MyAdmin (бот хочет админить устройство).

    Анализ манифеста на этом закончим. Просмотрел файлы ресурсов, ничего интересного не нашел.

    Теперь давайте перейдем к анализу полученного java-кода.

    Анализируем код

    Бот состоит как минимум из 19 основных рабочих классов. В результате анализа я выделил самые основные и интересные классы, которые отвечают за вредительскую деятельность бота:

      — AutoStart.java; — aService.java; — smsParser.java; — smsReciever.java; — webServiceRobot.java;

    2.3. MainActivity.java

    Перед тем как начать анализ вышеуказанных классов, давайте заглянем в класс MainActivity. Посмотрим, что там есть интересного.

    Intent localIntent1 = new Intent("android.provider.Telephony.SMS_RECEIVED");

    localIntent1.setClass(this, SmsReciever.class);

    sendBroadcast(localIntent1);

    Intent localIntent2 = new Intent(this, AService.class);

    startService(localIntent2);

    Intent localIntent3 = new Intent(this, webService.class);

    startService(localIntent3);

    Сразу же при загрузке, бот пытается:

      Все приходящие СМС-ки направить в SmsReciver; Запускает службы AService и webService.

    Далее, по коду видим еще интересную вещь:

    Intent localIntent4 = new Intent("android.app.action.ADD_DEVICE_ADMIN");

    localIntent4.putExtra("android.app.extra.DEVICE_ADMIN", this.compName);

    localIntent4.putExtra("android.app.extra.ADD_EXPLANATION", "Additional text explaining why this needs to be added.");

    startActivityForResult(localIntent4, 1);

    Видно, что бот пытается добавить себя как еще одного администратора устройства.

    Внимание! Обманный маневр.

    Дальше в MainActivity.java запускает много разных шаблонов для отвода глаз пользователя, прикидываясь при этом приложением, которое якобы сканирует телефон на всякого рода мобильные уязвимости, а также якобы самообновляется. И вся эта красота дается на португальском языке, с указанием какого-то австралийского банка.

    На самом деле не происходит никакого сканирования телефона, скачивания сертификатов и т.д. Запускаются лишь шаблоны пустышки, которые имитируют бурную деятельность. Вот пример такой пустышки:

    private class template4_task

    extends AsyncTask<Void, Void, Void>

    private template4_task() <>

    protected Void doInBackground(Void. paramVarArgs)

    Завершено - Инструкции для СМС Бизнеса на Android BOT

    Завершено Инструкции для СМС Бизнеса на Android BOT Fukos Организатор

    Вашему вниманию предлагается очень интересная, а главное прибыльная тема. ​

    Создание своего мобильного Андройд ботнета. который будет приносить вам постоянный пассивный доход.

    Количество дохода равно количеству ботов под вашим контролем, поэтому доход не имеет ограничений и полностью зависит от вас.

    Главная функция бота - отправлять смс на короткие номера.

    С 1 смс можно получать от 0,50 руб. до 95 руб. в зависимости какой тариф в билинге вы выберете.

    SpoilerTarget"> Спойлер: Тарифы которые предлагает билинг:

    Советую использовать тариф 9.22 руб. с 1 смс. поскольку считаю, лучше стабильно доить понемногу и не палиться, нежели срубить бабла с зараженного ботом телефона и потерять бота

    Допустим ваш ботнет состоит всего из 100 ботов. умножаем на тариф 10 руб и получаем 1000 р стабильно.

    Что вы получите:

    Все инструкции со скринами! Подробно описаны все шаги! Разобраться сможет каждый!

    1. Инструкция - ПОДГОТОВКА ИНСТРУМЕНТОВ.

    2. Инструкция - Установка и настройка: СЕРВЕРНАЯ ЧАСТЬ.

    3. Инструкция – Сборка и настройка БОТА.

    4. Примеры, как распространять бота - ГДЕ БРАТЬ УСТАНОВКИ.

    5. Мануал. как сделать и продвинуть в топ wap сайт. Как выбрать приложение под бота.

    6. Готовый сайт (прокладка) под приложение.

    7. Контакты билинга для приема смс.

    8. Инфа по безопасности

    9.5. Мануал по добыче бесплатного WAP-трафика

    9.6. Курс по анонимности