Специалисты «Лаборатории Касперского» обнаружили вредоносное ПО с необычной функциональностью. Обнаруженный троян может не только обходить систему Advice of Charge (уведомление пользователя о стоимости услуги и запрос на подтверждение её оплаты), но также может подписывать жертву на платные услуги, не обращая внимание на CAPTCHA.
Имя нового трояна — Trojan-SMS.AndroidOS.Podec. Эксперты «Лаборатории Касперского» отмечают, что это первый вирус с подобной функциональностью. В частности, это первый троян, умеющий обходить тест CAPTCHA.

Распространяется вредоносное ПО главным образом через серверы социальной сети «ВКонтакте». Они хорошо подходят для этой цели, так как содержат пользовательскую информацию, которая хранится в анонимном виде.
Особо опасными оказались сообщества сети, посвященные взломанным играм на OC Android. Все сообщения на стене подобных групп являются ссылками на сайты, заражённые трояном. У всех сообществ один и тот же администратор — пользователь с ID «kminetti». Ссылки на вредоносные сайты начали появляться на стене пользователя в 2012 году.
Для попадания на устройство пользователя троян маскируется под легитимные приложения. После запуска приложение запрашивает права администратора. Если пользователь отказывается, вирус продолжает запросы, фактически блокируя устройство. После получения прав администратора удалить вредоносное ПО невозможно. Кнопка удаления приложения становится неактивной, а попытка снятия привилегий оканчивается ничем.
Обращает на себя внимание широкая функциональность нового трояна, он может перехватывать и отправлять сообщения, делать звонки, манипулировать журналами сообщений и звонков. Программа также обладает редкой возможностью по конфигурируемому посещению веб-страниц. Во время таких посещений код страниц может пересылаться на сервер киберпреступников. Главной же инновацией трояна является функция обхода CAPTCHA. Она позволяет использовать конфигурируемые правила посещения веб-страниц и подписывать пользователя на дорогостоящие услуги.
На рисунке ниже приведена общая схема работы трояна.

В заключение эксперты «Лаборатории Касперского» отмечают, что вредоносная программа находится в активной разработке. Разработчики трояна, по всей видимости, тесно взаимодействуют с «чёрными» SEO-специалистами. Об этом свидетельствуют нетривиальные методы распространения ПО.
Надёжным способом защиты от угрозы будет использование антивирусных программ, установка приложений только из официальных магазинов и отказ от установки взломанных приложений.