بدافزار Svpeng

بدافزاری با نام Svpeng چهار سال فعالیت کرد و نویسنده آن در ۲۰۱۵ به دام افتاد. با این ‌وجود، بدافزارها به لطف دیگر کلاه‌برداران که اهداف خود را با کدنویسی دنبال می‌کنند، در حال تکامل هستند. در حال حاضر محققان کسپرسکی کشف کرده‌اند که سوءاستفاده از خدمات ارائه شده توسط اندروید، با یک پوشش پنهانی، در برنامه‌های پایدار بانکداری که در دستگاه نصب‌شده انجام می‌گیرد. این لایه پنهان، صفحه‌کلید لمسی را به برنامه زیرزمینی متصل می‌کند. در واقع، این نرم‌افزارهای مخرب، مانند یک کی‌لاگر عمل کرده و اطلاعات ورودی قربانی را در صورت دسترسی به‌حساب بانکی خود به دست می‌آورند. با دسترسی به پیام‌های متنی و اطلاعات به‌دست‌آمده، کلاه‌برداران می‌توانند با جاسوسی، جزئیات حساس را از بین برده و محتوای حساب‌ها را به‌دلخواه خودکنترل کرده و تغییر دهند. این بدافزار به‌عنوان دانلود فایل جعلی "فلش پلیر" پنهان‌شده و علامت آن نیز به‌صورت کاملاً اغواکننده ایجاد می‌شود و با پسوند APK. در وب‌سایت‌های مشکوک انتشار می‌یابد. این مهم نیست که شما آخرین نسخه اندروید را با آخرین وصله‌های امنیتی آن اجرا می‌کنید؛ برنامه‌های مضر، به‌جای اینکه از آسیب‌پذیری‌های نرم‌افزاری استفاده کنند، از امتیاز دسترسی غیرمجاز برای انجام کارهای کثیف خود استفاده می‌کنند. البته هدف این است که برنامه‌های مشکوک را از وب‌سایت‌های غیرقابل‌اعتماد نصب نکنید. Roman Unuchek تحلیلگر بدافزار در آزمایشگاه کسپرسکی گفت: "Trojan-Banker.AndroidOS.Svpeng.ae توسط وب‌سایت‌های مخرب به‌عنوان یک "پلیر" جعلی توزیع‌شده است.