Podobnie jak jego poprzednik, najnowszy trojan, który otrzymał nazwę Trojan-SMS.AndroidOS.FakePlayer.b, podszywa się pod odtwarzacz multimedialny. Smartfon zostanie zainfekowany tylko wtedy, gdy użytkownik ręcznie zainstaluje aplikację. Użytkownicy smartfonów działających pod kontrolą Androida są proszeni o pobranie aplikacji pornplayer.apk z zainfekowanej strony internetowej w celu obejrzenia filmu pornograficznego. Rozmiar pliku instalacyjnego wynosi tylko 16,4 KB. Podczas instalacji
trojan pyta użytkownika o zgodę na wysyłanie wiadomości SMS
– co w przypadku odtwarzacza multimedialnego jest bardzo nietypowe.
Po tym, jak użytkownik uruchomi fałszywą aplikację,
Trojan-SMS.AndroidOS.FakePlayer.b zaczyna wysyłać wiadomości SMS na numer o podwyższonej opłacie bez wiedzy osoby korzystającej z telefonu
. Wiadomości kosztują 6 dolarów każda. W rezultacie na konto cyberprzestępców zostaje przelana spora suma z kont użytkowników zainfekowanych telefonów.
– Użytkownicy Androida powinni zwracać uwagę na to, do jakich usług aplikacja chce uzyskać dostęp – powiedział Denis Maslennikow, menedżer Mobile Research Group w firmie Kaspersky Lab. – Automatyczne zezwalanie nowej aplikacji na dostęp do każdej usługi oznacza, że na naszym urządzeniu może zagnieździć się szkodliwa lub niechciana aplikacja, która będzie wykonywać najróżniejsze działania bez proszenia o potwierdzenie – dodał.
Kod najnowszej wersji trojana Trojan-SMS.AndroidOS.FakePlayer.b jest podobny do kodu Trojan-SMS.AndroidOS.FakePlayer.a – pierwszego trojana SMS dla Androida, który został wykryty przez ekspertów firmy Kaspersky Lab miesiąc temu. Świadczy to o tym, że
obie szkodliwe aplikacje zostały stworzone przez tę samą osobę lub grupę ludzi.
Według analityków IDC, producenci urządzeń mobilnych z systemem Android odnotowali znaczący wzrost sprzedaży wśród producentów smartfonów na całym świecie. Eksperci z firmy Kaspersky Lab przewidują, że w najbliższej przyszłości pojawi się w
ięcej szkodliwych programów atakujących urządzenia działające na platformie Android
.