Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Мобильные вирусы.  (Прочитано 40728 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #30 : 30 Апреля 2014, 15:45 »
Android-троянец рассылают, прикрываясь именем сервиса Avito.ru
Компания «Доктор Веб» обнаружила рассылку СМС-спама, при помощи которого распространялся Android-троянец, прикрывавшийся именем популярного сервиса бесплатных объявлений Avito.ru.
В полученном пользователями СМС, якобы отправленном сервисом Avito.ru, сообщалось о появившемся отклике на размещенное ранее объявление, а также находилась ссылка, по которой требовалось перейти для ознакомления с ним. Таким образом, целевой аудиторией данной атаки в большей степени являлись настоящие клиенты сервиса, в действительности ожидавшие ответа на свое объявление. Однако после перехода по указанному адресу вместо предполагаемой веб-страницы пользователи попадали на мошеннический сайт, с которого происходила загрузка троянца Android.SmsSpy.88.origin, представляющего собой СМС-бота.
После установки и запуска Android.SmsSpy.88.origin запрашивает у пользователя доступ к функциям администратора мобильного устройства (весьма популярный в настоящее время метод самозащиты вредоносных Android-программ), после чего удаляет значок с главного экрана операционной системы. Далее при помощи СМС-сообщения троянец передает злоумышленникам ряд общих данных о зараженном мобильном устройстве: его название и производителя, IMEI-идентификатор, сведения об операторе, а также об используемой версии операционной системы. Затем вредоносная программа соединяется с удаленным сервером и ждет от него поступления команд, среди которых могут быть указания на запуск или остановку сервиса по перехвату входящих СМС, отправку коротких сообщений с заданным текстом на указанный номер, осуществление вызовов, а также рассылку СМС по всем имеющимся в телефонной книге контактам.
Кроме того, злоумышленники могут управлять троянцем и при помощи СМС-сообщений. В таком виде Android.SmsSpy.88.origin способен принимать команды на отправку СМС с заданными параметрами, а также на включение или отключение безусловной переадресации для всех входящих телефонных звонков.
Таким образом, обладая весьма типичным функционалом по рассылке СМС-сообщений, данный троянец выделяется способностью выполнить переадресацию вызовов на заданный злоумышленниками номер, что фактически позволяет им установить контроль над всеми поступающими звонками. На практике это дает киберпреступникам возможность не только получить доступ к различной конфиденциальной информации, но также в некоторых случаях осуществить целый ряд мошеннических действий.
Помимо указанной версии троянца, специалистами компании «Доктор Веб» также были выявлены и другие его модификации, в которых была использована обфускация кода, призванная осложнить анализ вредоносных программ, а также снизить вероятность их обнаружения антивирусными средствами. С момента внесения данных угроз в вирусную базу компании антивирусные продукты Dr.Web для Android обнаружили их более чем у 2 300 пользователей. Таким образом, отмечают эксперты компании «Доктор Веб», почти за месяц эти троянцы успели получить весьма широкое распространение.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #31 : 06 Мая 2014, 20:01 »
В Windows Phone Store размещен поддельный «антивирус» Kaspersky Mobile
Эксперты ЛК подчеркивают, что в линейке продуктов компании подобная программа не числится.
В Windows Phone Store размещен поддельный «антивирус» Kaspersky Mobile. Однако по утверждениям Романа Унучека из «Лаборатории Касперского», подобной программы в линейке продуктов компании нет.
Тем не менее, мало кто из пользователей знает об этом, о чем свидетельствует довольно активное скачивание программы из Windows Phone Store стоимостью в 149 рублей.
Унучек отмечает , что поддельное приложение выполняет действия, симулирующие сканирование файлов. Однако в это же время происходит «эвристический анализ». Интересен тот факт, что в отличие от подлинных антивирусов, Kaspersky Mobile демонстрирует прогресс сканирования и анализа в виде шкал.
Стоит отметить, что злоумышленники не ограничились размещением подделкой продукта ЛК. Так, в Windows Phone Store присутствует ряд программ с весьма известными логотипами и названиями.
«Среди них, например, Google Chrome за 99 рублей, и почему-то более дешевый Google Chrome Pro за 59 руб. Есть несколько «антивирусных» приложений от известных разработчиков, которые на поверку отличались от Kaspersky Mobile только эмблемой и цветовой гаммой интерфейса», - пишет Унучек.
Однако особое внимание антивирусной компании привлек «антивирус» Virus Shield стоимостью 69 рублей. По данным ЛК, это та же поддельная программа , о которой стало известно в начале апреля 2014 года.
Важно также, что злоумышленники разместили в Google Play поддельное приложение Kaspersky Anti-Virus 2014, которого также нет в линейке продуктов ЛК. В компании говорят, что опубликованные скриншоты являлись обычними копиями изображений, размещенныз на официальной странице Kaspersky Internet Security для Android. Kaspersky Anti-Virus 2014, как и большинство поддельных программ, только имитирует сканирование системы на наличие вирусов.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Le_xa

Оффлайн Anthrax13

  • *
  • Сообщений: 4099

Мобильные вирусы.
« Ответ #32 : 07 Мая 2014, 07:44 »
Сетевые мошенники блокируют устройства на iOS
Несмотря на то, что работающие под управлением iOS устройства считаются защищенными от всевозможных угроз, киберпреступники все же проявляют к этой операционной системе определенный интерес. В марте и апреле специалисты компании «Доктор Веб» проанализировали троянцев, угрожавших владельцам взломанных смартфонов и планшетов под управлением iOS, а в начале мая участились случаи мошенничества, направленного против пользователей мобильных устройств производства компании Apple.

Киберпреступники реализуют все новые и новые мошеннические схемы, позволяющие им наживаться за счет ничего не подозревающих жертв, при этом все чаще в их поле зрения попадают пользователи устройств, работающих под управлением операционной системы Apple iOS.

Так, в последнее время участились случаи мошенничества в отношении пользователей iOS, реализуемого без применения каких-либо вредоносных программ. Для достижения своих целей злоумышленники используют исключительно методы социальной инженерии, а именно – неистребимую тягу некоторых людей ко всему бесплатному в сочетании с технической неосведомленностью. В основе данного вида мошенничества лежит принцип работы мобильных устройств под управлением iOS с различными сервисами Apple, в частности, App Store, iCloud и iTunes. Одна из особенностей взаимодействия iPhone и iPad с этими сервисами заключается в том, что на каждом устройстве Apple имеется собственная учетная запись пользователя, называемая Apple ID, с помощью которой осуществляется доступ ко всем сервисам и службам данной компании. Все платные приложения, музыка, видео и игры, приобретенные владельцем учетной записи Apple ID, остаются «привязанными» к этой учетной записи и доступны с любого Apple-совместимого устройства после ввода соответствующего логина и пароля. На различных форумах и в социальных сетях уже давно распространена своеобразная «услуга», в рамках которой всем желающим за небольшую абонентскую плату предлагался доступ к учетной записи Apple ID с возможностью воспользоваться большим количеством платных игр, программ и музыки, поэтому предложения из серии «Apple ID в аренду» не вызывают особого удивления у владельцев «яблочных» устройств. Однако они не учитывают то обстоятельство, что среди возможностей, доступных владельцу учетной записи Apple ID, имеется появившаяся в iOS 7 функция Activation Lock, работающая в связке с сервисом Find My iPhone. С ее помощью можно заблокировать iPhone или iPad, и разблокировать его будет невозможно без ввода пароля учетной записи Apple ID.

Этим и пользуются мошенники, выискивая в Интернете неискушенных пользователей iOS, как правило — детей или подростков. Злоумышленники предлагают им воспользоваться чужой учетной записью Apple ID с доступом к сервисам App Store и iTunes, на которых якобы имеется большое количество заранее приобретенных приложений и игр. Таким образом, перед потенциальной жертвой якобы открывается возможность запускать коммерческие игры, просматривать фильмы и музыку без необходимости тратить на это деньги. Как только жертва подключается к предоставленной злоумышленниками учетной записи Apple ID (в этот момент в свойствах учетной записи появляется новое «привязанное» устройство), мошенники незамедлительно меняют пароль данного аккаунта и блокируют мобильное устройство жертвы с одновременной отправкой ей требования заплатить некоторую сумму за разблокировку.

У пользователей предыдущих версий iOS была возможность обойти блокировку устройства, обновив прошивку. Однако начиная с версии iOS 7 разработчики операционной системы изменили механизм обновления и перепрошивки: теперь информация о том, что телефон заблокирован как утерянный, хранится на серверах Apple, и для установки новой прошивки требуется в обязательном порядке ввести аутентификационные данные Apple ID. Безусловно, для «забывчивых» пользователей разработчики iOS 7 предусмотрели возможность сбросить блокировку и без ввода пароля, однако для этого владельцу устройства следует обратиться в службу технической поддержки Apple, предъявить чек, выданный магазином при покупке устройства, и документ, подтверждающий личность пользователя сервисов компании. В случае мошеннической блокировки iPhone или iPad это может вызвать определенные сложности.

Компания «Доктор Веб» призывает пользователей мобильных устройств производства Apple проявлять бдительность и не поддаваться на уловки мошенников, предлагающих воспользоваться «чужими» учетными записями Apple ID для доступа к большим объемам платных приложений, игр и иного медиаконтента. Помните: бесплатный сыр бывает только в мышеловке!
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: ALENA, Le_xa

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #33 : 12 Мая 2014, 16:26 »
Эксперты «Лаборатории Касперского» обнаружили червь, нацеленный на пользователей Sipnet
Червь Worm.AndroidOS.Posms.a имеет очень высокий функционал и начинает свою «работу» сразу после запуска мобильного устройства.
Эксперты «Лаборатории Касперского» обнаружили червь, который нацелен на сервис VoIP звонков Sipnet. После запуска мобильного устройства червь регистрирует мобильное устройство в Sipnet и запускает SMS-спам рассылку, после чего загружает все входящие от адресата Sipnet сообщения (или содержащие в тексте слово sipid) на сервер.
Владелец не догадывается, что червь на мобильном устройстве не только создает аккаунт Sipnet, но также всецело контролирует его – пополняет счет Slipnet с зараженного мобильного устройства при помощи услуги мобильных платежей, предоставленной оператором.
«Этот аккаунт может использоваться для совершения звонков: отправив соответствующее SMS на специальный номер с зараженного телефона, можно настроить перенаправление всех Sipnet вызовов на другой телефон, а также заказать звонок. В итоге за счет пользователя будут осуществляться звонки без его ведома», - сообщают эксперты «Лаборатории Касперского». Worm.AndroidOS.Posms.a оказался многофункциональным, так как может самостоятельно закачивать и устанавливать Android приложения, блокировать входящие звонки, начинать или прекращать DoS-атаку, а также рассылать спам.
Благодаря такой функциональности, вредоносное ПО, на первых порах, достаточно активно распространялось, так, KIS для Android предотвратил более 400 установок червя менее чем за сутки. Пик заблокированных установок вредоносного ПО произошел через 5 часов после распространения вредоносного ПО, впоследствии чего сервер разработчиков червя оказался недоступным. Таким образом, количество заражений существенно уменьшилось.
В новой версии вредоносного ПО сервер распространения и C&C были разделены. Как и в первый раз, разработчики червя отключили сервер его распространения, несмотря на то, что вредоносное ПО обладает высокой функциональностью.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #34 : 13 Мая 2014, 11:16 »
Червь Samsapo атакует российских Android-пользователей
Антивирусная компания ESET сообщает об обнаружении новой вредоносной программы для Android, нацеленной на российских пользователей. Угроза добавлена в базу сигнатур вирусов ESET как Android/Samsapo.A.
Samsapo обладает функционалом «червя» – он способен к полностью или частично автоматизированному распространению с зараженного Android-устройства. В качестве сервера установки вредоносного кода используется домен, зарегистрированный 24 апреля 2014 года.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Поиск новых жертв осуществляется с помощью методов социальной инженерии. Устройство, инфицированное Samsapo, рассылает по всей адресной книге пользователя SMS-сообщение с текстом на русском языке «Это твои фото?» и прикладывает ссылку на вредоносный АРК-файл.
Помимо способностей к самораспространению, Samsapo имеет следующие возможности:
• подписывает пользователя на платные услуги (SMS-троян);
• передает персональные данные жертвы: номер телефона, SMS-сообщения и др. – на удаленный сервер (шпионское ПО);
• загружает на устройство другие вредоносные файлы с определенных URL-адресов (downloader);
• маскирует себя под системную утилиту com.android.tools.system v1.0;
• блокирует телефонные вызовы;
• модифицирует настройки звонка;
• не имеет GUI и не регистрирует значок в списке приложений.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Le_xa, topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #35 : 21 Мая 2014, 13:40 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Изначально троян был предназначен для состоятельных клиентов, однако утечка его исходного кода сделала iBanking более доступным.
Как  сообщили  эксперты из ИБ-компании Symantec, влиятельные российские киберпреступные группировки для атак на финансовые организации используют вредоносное ПО для Android премиум-класса, такое как iBanking. По словам экспертов, он является одним из наиболее дорогостоящих троянов на черном рынке, а его создатель использует хорошо отлаженную бизнес-модель Software-as-a-Service (программное обеспечение как услуга).
Владелец iBanking продает подписку на ПО, в которую также сходит стоимость обновлений и технической поддержки, за $5 тыс. Для тех, кто не может оформить подписку, он предлагает заключить сделку – троян в обмен на часть прибыли от его использования.
iBanking обычно маскируется под легитимное приложение для online-банкинга, соцсетей или защиты, и в основном используется для обхода безопасности в системах банков, перехватывая одноразовые пароли, которые отправляются в SMS-сообщениях. Кроме того, троян применяется для создания мобильных ботнетов и слежения за пользователями. iBanking выполняет ряд полезных для злоумышленников функций, таких как переключение контроля между HTTP и SMS в зависимости от интернет-соединения.
Эксперты отмечают, что высокая цена на троян означает, что изначально он был разработан для влиятельных киберпреступных группировок, располагающих большими суммами. Тем не менее, недавно произошедшая утечка исходного кода iBanking вызвала всплеск его активности в последнее время. В связи с этим в ближайшее время стоит ожидать рост количества атак с использованием этого трояна.
Для того чтобы заставить жертву установить iBanking на свое Android-устройство, злоумышленники используют социальную инженерию. Обычно ПК таких пользователей уже инфицированы вредоносным ПО, которое генерирует всплывающие окна, предлагающие установить на смартфон приложение, якобы обеспечивающее дополнительную защиту.   

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #36 : 26 Мая 2014, 20:15 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Приложение может выполнить ряд скрытых от пользователя действий, таких как неавторизованная загрузка программ и отправка SMS-сообщений.
Как  сообщили  эксперты из компании «Доктор Веб», недавно им удалось обнаружить в Google Play утилиту-оптимизатор, которая помимо основного функционала также выполняет нежелательные для пользователей действия, такие как рассылку SMS-сообщений, а также загрузку и установку дополнительного ПО. Они подчеркнули, что приложение было скачано более 1 млн раз, что делает этот случай одним из крупнейших инцидентов подобного рода за последнее время.
«В частности, данная утилита позволяет управлять приложениями (осуществлять их установку, удаление и создание резервных копий), выполнять «очистку памяти», а также контролировать интернет-трафик», - сообщили эксперты.
По их данным, приложение также может выполнить ряд скрытых от пользователя действий, таких как неавторизованная загрузка приложений и отправка SMS-сообщений с использованием двух дополнительных сервисов, активизирующихся после установки утилиты. Один из них передает на сервер информацию об устройстве, с этого же сервера и поступают команды. Другой занимается установкой приложений, применяя команду pm install.
«Несмотря на то, что возможность незаметной инсталляции программ может применяться в легитимных целях, например, при переносе приложений с одного пользовательского мобильного устройства на другое, эта функция также может быть использована и для установки различного ПО без разрешения пользователя», - отметили в «Доктор Веб».
Примечательно, что по состоянию на 26 мая нынешнего года утилита была все еще доступна для скачивания с Google Play.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #37 : 05 Июня 2014, 19:35 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
ПО Simplocker, ориентированное на пользователей Android, соединяется с C&C-сервером, размещенным в домене TOR.
Эксперты из ESET  сообщили  об обнаружении первого ПО для Android, предназначенного для вымогательства денег, которое соединяется с C&C-сервером, размещенным в домене TOR. По словам исследователей, Simplocker, похоже, еще находится в стадии разработки, поскольку реализация шифрования «еще очень далека» от хорошо известного ПО для Windows под названием Cryptolocker, которое также используется для вымогательства.
Тем не менее, как отметил эксперт из ESET Роберт Липовски (Robert Lipovsky), вредоносная программа вполне способна шифровать файлы пользователя, которые могут быть потеряны, если не извлечь ключ шифрования.
«Несмотря на то, что вредоносное ПО действительно обладает функционалом для расшифровки файлов, мы настоятельно рекомендуем не платить (ред. – мошенникам), не только потому, что это будет мотивировать других авторов вредоносных программ продолжать осуществлять подобные грязные операции, но и потому, что нет никакой гарантии, что мошенник выполнит свою часть сделки и действительно расшифрует их (ред. – файлы пользователя)», - сообщил Липовски.
После загрузки на систему Simplocker сканирует SD-карту в Android-устройстве на наличие файлов jpeg, avi и mkv, шифрует их и отправляет пользователю уведомление, вымогая у жертвы выплатить выкуп за их расшифровку.
Примечательно, что эксперты обнаружили уведомления на русском языке, вымогающие выплатить выкуп в размере 260 украинских гривен (около 777 руб.). В связи с этим они предположили, что жертвами Simplocker становятся пользователи из Украины.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #38 : 14 Июня 2014, 18:40 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Израильские ученые разработали программное обеспечение, которое способно с помощью мобильного телефона обнаружить электрические импульсы и внедрить вредоносное ПО на компьютер, физически отключенный от сети Интернет.

Профессор из университета имени Бен-Гуриона Ювал Эловици (Yuval Elovici) рассказал изданию The Times of Israel, что его команда смогла установить вредоносное ПО и успешно перехватила данные с удаленного компьютера. По словам исследователя, атака может осуществляться на расстоянии до 6 метров.
Атака на удаланный компьютер представляет собой реализацию программы АНБ TEMPEST , предназначенную для перехвата данных посредством электромагнитного излучения.
Сценарий атаки, описанный в исследовании израильских ученых, предусматривает наличие специального приложения на мобильном телефоне, которое создает сетевое подключение к компьютеру с помощью FM-частот. Используя это подключение злоумышленник может установить произвольное ПО на удаленный компьютер и использовать его для обмена данными с приложением на мобильном телефоне.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #39 : 21 Июня 2014, 16:26 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Разработанному учеными PlayDrone удалось декомпилировать более 880000 бесплатных приложений в Google Play, а также провести анализ более 100 млрд строк декомпилированого кода.

Команда исследователей при кафедре компьютерных наук Колумбийского университета нашла уязвимость в системе безопасности Google Play для Android, при помощи которого миллионы пользователей операционной системы Android загружают разнообразные приложения.

Исследователи обнаружили, что большинство разработчиков Android-приложений размещают секретные ключи в кодах своих программ. Ключи напоминают информацию учетных записей и пароли, поэтому она может быть использована злоумышленниками на таких ресурсах как Facebook и Amazon.

Эксперты создали инструментарий под названием PlayDrone, который использует различные хакерские методы, чтобы обойти защиту Google Play, которая должна предотвращать индексацию контента. PlayDrone удалось загрузить 1,1 млн приложений для Android и декомпилировать более 880000 из них, а также провести анализ более 100 млрд строк декомпилированого кода.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #40 : 03 Июля 2014, 18:01 »
"Лаборатория Касперского" обнаружила вредоносное ПО, шифрующее список контактов
Троянец Cokri является первым вредоносным ПО способным шифровать контакты пользователя устройства.
"Лаборатория Касперского"  обнаружила  очередную программу-вымогатель для ОС Android. Троян, получивший название Cokri, способен "шифровать" телефонные номера и адреса электронной почты, которые находятся в списке контактов пользователя девайса. В настоящее время количество злоумышленников, использующих новый троянец, стремительно растет.
В общей сложности за последние три месяца эксперты "Лаборатории Касперского" зафиксировали более 6000 попыток установки программ-вымогателей. Предыдущие версии программ-вымогателей могли блокировать экран, прекращать активную деятельность устройств, а также шифровать файлы пользователя, находящиеся на карте памяти устройства, для дальнейших требований финансовых средств за разблокировку личной информации.
Троянец Cokri, способный шифровать данные из списка контактов, является первым в своем роде. После заражения девайса, пользователь получает уведомление сообщающее, что устройство заблокировано за "просмотр и распространение детской порнографии и видео со сценами зоофилии" с требованием оплатить разблокировку девайса.
"Все номера телефонов в списке контактов зашифрованы. Тем не менее, «шифрования» как такового нет. На самом деле троянец переводит строку в массив байт и записывает в шестнадцатеричном виде. При этом в коде имеется задел для простейшей будущей шифровки - методом операции XOR", - сообщается в блоге "Лаборатории Касперского". Вредоносное ПО блокирует возможность исходящих звонков. Предполагается, что новые версии трояна будут действительно шифровать контакты.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #41 : 07 Июля 2014, 20:02 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Эксперты советуют добавить функцию отключения PNO в расширенных настройках Wi-Fi.
Согласно докладу Electronic Frontier Foundation (EFF), в Android 3.1 Honeycomb была обнаружена уязвимость, которая позволяет любому человеку использовать подключение к Wi-Fi, чтобы узнать местоположения и передвижения жертвы.
Данные с устройства, активированного через PNO, функцию Android, которая позволяет телефону совершать поиск и подключение к сетям Wi-Fi даже в то время, когда экран выключен, могут быть перехвачены. При этом устройству не нужно быть подключенным к локальной общественной сети. Хакер может читать список последних 15 беспроводных сетей (SSID), к которым подключался пользователь. Этот список включает в себя точки доступа к общественному Wi-Fi с простыми названиями на английском языке, которые и помогают проследить за передвижениями жертвы.
Тем временем, EFF, недавно подавшее против Агентства национальной безопасности (АНБ) иск за сокрытие информации об уязвимостях нулевого дня, предложило добавить функцию отключения PNO в расширенных настройках Wi-Fi. В издании считают, что нововведение позволит повысить безопасность устройств, а также сократить расход заряда батареи.
В настоящее время, помимо Android, подобной проблеме подвержены и другие платформы, хотя пока что устройства на базе Android наиболее уязвимы.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #42 : 16 Июля 2014, 16:40 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Вредоносное приложение, распространяемое под видом Flash-плеера, обманным путем получает платежные реквизиты жертвы.
Специалисты «Доктор Веб» обнаружили и внесли в вирусную базу новый троян Android.BankBot.21.origin. Вредоносное ПО распространяется как Adobe Flash Player и совершает кражи данных пользователей об используемой ими кредитной карте. В том числе, троян занимается перехватом и отправкой SMS-сообщений.
После того как жертва устанавливает якобы Adobe Flash Player и запускает его, троян пытается перехватить функции администратора мобильного устройства. Для этого Android.BankBot.21.origin демонстрирует соответствующий системный запрос, который пользователь не успевает отменить. Таким образом вредонос получает возможность защитить себя от удаления в будущем.
Получить платежные реквизиты используемой банковской карты жертвы Android.BankBot.21.origin может, имитируя стандартную форму привязки карты Google Play к учетной записи пользователя в случае, если приложение активно на устройстве. Далее злоумышленник получает на свой сервер всю нужную ему информацию - номер банковской карты, дату окончания ее действия, секретный код CVC, домашний адрес владельца, его номер телефона и пр.
К тому же, кроме кражи личных данных владельца карты, Android.BankBot.21.origin может выполнять иные команды, полученные от мошенника через контрольный сервер. Например, троян может перехватить входящие SMS-сообщения или же отправить сообщения, содержащие определенный контекст, на нужный номер.
Эксперты «Доктор Веб» советуют не устанавливать на свои устройства на базе Android небезопасные или подозрительные приложения.
Поблагодарили: Надежда

Оффлайн Anthrax13

  • *
  • Сообщений: 4099

Мобильные вирусы.
« Ответ #43 : 15 Августа 2014, 16:56 »
Вирус для Android-устройств маскируется под известный антивирус
Специалисты в сфере IT-безопасности обнаружили новый вирус для мобильной операционной системы Android. Бэкдор, получивший название Spy.Krysanec, распространяется через российские социальные сети и файлообменники и маскируется под приложение «Сбербанка» MobileBank, программу 3G Traffic Guard, а также Android ESET NOD32 Mobile Security, сообщает компания
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
.

Бэкдор специализируется на сборе персональных данных пользователя с зараженного устройства, может взаимодействовать с удаленным командным сервером, а также загружать и исполнять другие модули. В частности, вирус способен вести съемку камерой и запись звука микрофоном мобильника, фиксировать GPS-координаты, получать перечень установленных приложений и списка открытых страниц в браузере, а также доступ к списку контактов и SMS.

Чтобы избежать заражения, специалисты традиционно рекомендуют устанавливать приложения только из официальных источников. Даже в этом случае необходимо обращать внимание на разрешения, которые программа требует для своей работы.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #44 : 05 Февраля 2016, 20:44 »
Android-трояны получили возможность внедряться в системные процессы
Специалисты "Доктор Веб" обнаружили набор вредоносов, способный внедряться в работу операционной системы.
Специалисты компании «Доктор Веб» обнаружили комплект новых троянов для Android, способный внедряться в системные процессы мобильной ОС. Набор состоит из трех действующих совместно вирусов Android.Loki.1.origin, Android.Loki.2.origin и Android.Loki.3.

Инфицирование системы набором троянов происходит следующим образом:
•Отдельная вредоносная библиотека liblokih.so (Android.Loki.6) загружает на систему Android.Loki.1.origin;
•Android.Loki.3 внедряет в один из системных процессов Android.Loki.6;

После инфицирования системного процесса Android.Loki.1.origin получает привилегии системы.
Android.Loki.1.origin внедряется в систему в виде отдельной службы. Троян может загружать с Google Play приложения с помощью специальной реферальной ссылки, позволяя вирусописателям получать доход за установку программ.
Android.Loki.1.origin также обладает следующими функциями:
•установка и удаление приложений;
•включение и отключение отдельных компонентов или целых приложений;
•остановка процессов;
•показ уведомлений;
•регистрация приложений как Accessibility Service (службы, отслеживающей нажатия на экран устройства);
•обновление компонентов и загрузка плагинов по команде с C&C-сервера.

Второй троян преимущественно устанавливает на устройство различные приложения по команде с C&C-сервера и отображает рекламные объявления. Вирус также обладает функционалом шпионского ПО – Android.Loki.2.origin собирает и отправляет злоумышленникам следующие данные:
•IMEI, IMSI и MAC-адрес инфицированного устройства;
•идентификаторы MCC и MNC;
•версия ОС;
•разрешение экрана;
•общий и свободный объем ОЗУ и ПЗУ;
•версия ядра ОС;
•данные о модели и производителе устройства;
•версия прошивки;
•серийный номер устройства.

После отправки информации на C&C-сервер троян загружает конфигурационный файл, содержащий необходимые для работы данные. Через определенные промежутки времени Android.Loki.2.origin обращается к C&C-серверу для получения заданий и передает дополнительную информацию:
•версия конфигурационного файла;
•версия сервиса, реализованного трояном Android.Loki.1.origin;
•язык операционной системы;
•страна, указанная в настройках операционной системы;
•информация о пользовательской учетной записи в сервисах Google.

В ответ Android.Loki.2.origin получает задание на установку приложения либо на отображение рекламы. Также по команде злоумышленников троян передает на C&C-сервер следующие сведения:
•список установленных приложений;
•история браузера;
•список контактов пользователя;
•история звонков;
•текущее местоположение устройства.
Android.Loki.3 выполняет две функции на инфицированном устройстве. Вирус внедряет библиотеку liblokih.so в процесс системной службы system_server и позволяет выполнять команды от имени суперпользователя. Фактически, Android.Loki.3 исполняет роль сервера для выполнения сценариев командной строки.
Поскольку вирусы семейства Android.Loki размещают часть компонентов в системных папках, для полной очистки устройства понадобится перепрошить устройство, используя оригинальный образ ОС.
Поблагодарили: topinant, Винни Пух