Złośliwe oprogramowanie wyłudza pieniądze, automatycznie subskrybując usługi o podwyższonej płatności
Wirus o nawie Podec jest pierwszym Trojanem instalującym się na urządzeniach z Androidem, który potrafi oszukać system CAPTCHA.
CAPTCHA jest popularnym zabezpieczeniem stosowanym na stronach internetowych przy rejestracji. Zanim uzbrojony w niego system przyjmie nasze zgłoszenie, trzeba w odpowiednie okienko wpisać ciąg cyfr i znaków, które wyświetlają się na umieszczonym powyżej obrazku. Ma to chronić administratorów strony przed zakładaniem kont przez roboty podszywające się pod ludzi. Takie konta bowiem są potem wykorzystywane do nielegalnych działań.
Przeczytaj także: Kredytówek ubywa. Ale ich posiadaczy już nie
Podec omija to zabezpieczenie. Przekierowuje kod CAPTCHA do specjalnej usługi online, gdzie w ciągu kilku sekund tekst z obrazu CAPTCHA jest rozpoznawany przez człowieka (pracuje nad tym sztab ludzi znajdujących się w różnych częściach świata), a dane są przekazywane z powrotem do kodu szkodnika, który może następnie wprowadzić je do formularza.
Wirus potrafi również obejść system, który powiadamia użytkowników o cenie usługi i wymaga autoryzacji przed dokonaniem płatności. Celem trojana jest wyłudzenie pieniędzy od ofiar za pośrednictwem usług o podwyższonej opłacie.
Według danych zebranych przy pomocy chmury Kaspersky Security Network Podec atakuje użytkowników urządzeń z Androidem głównie za pośrednictwem popularnego w Rosji portalu społecznościowego VKontakte (vk.com). Inne źródła wykryte przez Kaspersky Lab obejmują domeny o nazwie Apk-downlad3.ru oraz minergamevip.com. Większość ofiar wykryto do tej pory w Rosji i sąsiednich państwach.
Przeczytaj także: Euro Bank postawił na Windows Phone
Infekcja odbywa się za pośrednictwem odsyłaczy do pirackich wersji popularnych gier, takich jak Minecraft Pocket Edition.
Odsyłacze te pojawiają się na stronach grup społecznościowych, a ofiary ma przyciągać brak kosztów oraz znacznie mniejszy rozmiar pliku gry w porównaniu z wersją oficjalną. Po infekcji Podec żąda praw administratora, a gdy już je uzyska, uniemożliwia usunięcie lub wstrzymanie działania swojego kodu.