Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Мобильные вирусы.  (Прочитано 40832 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #60 : 14 Сентября 2016, 20:47 »
Windows-троян DualToy без участия пользователя загружает приложения на iOS- и Android-устройства
Вредонос получает права суперпользователя на мобильном устройстве и в фоновом режиме устанавливает приложения. 
Исследователи из Palo Alto раскрыли подробности о трояне DualToy для компьютеров, работающих под управлением Windows. Вредонос способен незаметно загружать мобильные приложения на любые iOS- и Android-устройства, подключенные к зараженной системе с помощью USB-кабеля.
Злоумышленники используют DualToy еще с января 2015 года, однако в первоначальном виде он мог инфицировать только Android-устройства. Спустя шесть месяцев после выхода первой версии вышла вторая с поддержкой iOS, однако количество зараженных устройств стало стремительно расти только сейчас. По данным исследователей, в настоящее время насчитывается порядка 8 тыс. образцов DualToy.
Вредонос написан на C++ и Delphi. Инфицировав систему, он прежде всего загружает и устанавливает Android Debug Bridge (ADB) и драйверы iTunes для Windows. Данные приложения нужны трояну для взаимодействия с любым подключенным к компьютеру устройством. Каждый подключенный к компьютеру смартфон или планшет DualToy по умолчанию воспринимает как устройство, принадлежащее владельцу зараженного ПК, и пытается использовать хранящиеся на компьютере данные для его аутентификации.
Получив доступ к устройству, троян подключается к своему C&C-серверу, загружает список необходимых для установки приложений, скачивает их и устанавливает на мобильное устройство жертвы. С целью избежать трудностей при установке приложений на Android-смартфон DualToy также загружает с C&C-сервера и запускает специальный код. Данный код предоставляет трояну права суперпользователя, благодаря чему он может в фоновом режиме устанавливать на устройство любые программы без участия его владельца.
В случае с iPhone и iPad вредонос загружает и запускает код, собирающий такую информацию, как IMEI, IMSI, ICCID, серийный номер устройства и номер телефона. Предназначение этой операции пока неизвестно. С зараженных iOS-устройств DualToy также похищает идентификатор Apple ID и пароль пользователя и отправляет их на свой C&C-сервер.
Поблагодарили: topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #61 : 20 Сентября 2016, 21:19 »
Многофункциональный банковский Android-троян Tordow может похитить любые данные на системе
Tordow содержится в фальшивых приложениях «ВКонтакте», «ДругВокруг», Pokemon Go, Telegram, «Одноклассники» и пр.
Эксперты «Лаборатории Касперского» обнаружили банковский Android-троян, обладающий необычным функционалом для вредоносного ПО подобного рода. Первая версия вредоноса, получившего название Trojan-Banker.AndroidOS.Tordow.a (по классификации ЛК), была обнаружена в феврале нынешнего года. С тех пор программа значительно эволюционировала и обзавелась функционалом, позволяющим ее операторам осуществлять новые типы атак.
Троян Tordow распространяется в составе программ, имитирующих популярные приложения «ВКонтакте», «ДругВокруг», Pokemon Go, Telegram, «Одноклассники» или Subway Surf. По словам исследователей, злоумышленники загружают из Google Play легитимные приложения и внедряют новый код и файлы.
После загрузки вредоносного приложения, код расшифровывает и запускает файл, внедренный атакующими. На втором этапе файл связывается с управляющим сервером и загружает основной модуль трояна, содержащий ссылки для загрузки ряда дополнительных файлов, в том числе эксплоита для получения прав суперпользователя, новых версий вредоносного ПО и пр. Количество ссылок зависит от цели злоумышленников. Более того, каждый из файлов может загружать с сервера, расшифровывать и запускать новые модули. В результате преступники получают набор функций, позволяющих удаленно получить контроль над устройством и похитить деньги. 
Вредоносное ПО способно перехватывать, отправлять и удалять SMS-сообщения; записывать, перенаправлять, совершать и блокировать звонки; проверять баланс на счете; менять C&C-сервер; загружать и запускать файлы; устанавливать и удалять приложения; отображать нужные злоумышленникам интернет-страницы; генерировать и оправлять на управляющий сервер список с файлами, содержащимися на устройстве; перезагружать смартфон.
Помимо вредоносных модулей, Tordow загружает популярный набор эксплоитов для повышения привилегий на системе и получения прав суперпользователя. Далее вредонос похищает базу данных браузера, установленного по умолчанию в Android, и Google Chrome, если он инсталлирован. БД содержат все сохраненные пользователем в браузере логины и пароли, историю посещений, файлы cookies и в некоторых случаях банковские сведения. В итоге злоумышленники могут получить доступ к нескольким учетным записям жертвы на различных сайтах.
Обладая правами суперпользователя, вредонос может похитить практически любые данные на системе – от фотографий и документов, до файлов, содержащих банковскую информацию.
Поблагодарили: topinant, Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #62 : 30 Октября 2016, 20:26 »
Вымогательское ПО маскируется под лаунчер для Android
Маскируясь под лаунчер, Android.Lockscreen запускается после каждой перезагрузки системы.
Эксперты компании Symantec рассказали о новой технике, позволяющей вымогательскому ПО Android.Lockscreen запускаться после каждой перезагрузки системы.
Android.Lockscreen представляет собой вредоносную программу для Android-устройств, появившуюся в марте 2015 года. Вымогатель блокирует экран и для каждого смартфона назначает свой PIN-код . На дисплей выводится уведомление о необходимости обратиться в «техподдержку». Позвонившему по указанному номеру пользователю сообщается о необходимости оплатить услуги «техподдержки». После выплаты выкупа жертва получает PIN-код для разблокировки устройства.
По данным Symantec, новая версия Android.Lockscreen скрывает код внутри launcher.app. Лаунчеры являются частью операционной системы Android, отвечающей за управление некоторыми элементами пользовательского интерфейса. В связи с этим они автоматически запускаются при каждой перезагрузке ОС.
С выходом Android 3.1 компания Google существенно ограничила возможности для автозапуска приложений, поэтому единственный способ для вредоносного ПО получить привилегии автозапуска – это замаскироваться под лаунчер. Злоумышленники редко прибегают к такому способу, поскольку очень немногие пользователи знают, что такое лаунчеры, и еще меньше пользуются ими.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #63 : 03 Ноября 2016, 19:37 »
Новый Android-троян маскируется под Flash Player
Вредоносное ПО обходит механизм двухфакторной аутентификации в банковских приложениях.
Исследователи компании Fortinet предупредили о банковском трояне для Android-устройств, маскирующемся под Flash Player. Вредонос способен похищать учетные данные из 94 различных банковских приложений и перехватывать SMS-сообщения, что позволяет ему успешно обходить механизм двухфакторной аутентификации. Ко всему прочему, троян содержит дополнительные модули, способные атаковать популярные соцсети.
Как именно вредонос попадает на устройства, исследователи пока не выяснили. Наверняка злоумышленники распространяют троян через один или несколько сторонних магазинов приложений. После установки программы в лаунчере появляется иконка Flash Player. Когда пользователь нажимает на иконку, открывается поддельная страница Google Play, запрашивающая для приложения права администратора. После получения прав администратора троян больше невозможно деинсталлировать.
Вредоносное ПО отображает поддельную страницу, запрашивающую права, поверх других приложений. Если пользователь нажмет на кнопку «CANCEL», страница закроется, а затем появится снов. После нажатия на «ACTIVATE» троян получает права администратора. Иконка Flash Player исчезает из лаунчера, однако вредонос остается активным.
После установки троян собирает данные о зараженном устройстве (номер телефона, версия Android, IMEI, код ISO, модель устройства, установленные приложения и пр.), отправляет их на свой C&C-сервер и ждет дальнейших команд. Вредонос открывает поверх легитимных приложений поддельное окно, запрашивающее данные кредитных карт.
Хайрук Сергей, Аналитик ГК InfoWatch
Использование банковских приложений на смартфоне при условии, что на него приходят и SMS с паролями доступа, сводит на нет все преимущества двухфакторной аутентификации. Если злонамеренное ПО попадет на такой смартфон, то скорее всего оно получит доступ и к финансовым данным пользователя, и к проверочным паролям. Очевидное решение – не использовать телефон одновременно для получения паролей и для работы с мобильным банком.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #64 : 11 Ноября 2016, 21:44 »
Новый вирус атакует не менее миллиона пользователей
Вредоносное ПО скачивает приложения без ведома пользователя, предлагает установить их, показывает навязчивую рекламу, сообщают аналитики компании «Доктор Веб».
Вредонос был найден в приложении Multiple Accounts: 2 Accounts, которое позволяет одновременно пользоваться несколькими аккаунтами в играх и других приложениях. Функции свои оно действительно выполняет, однако также и наносит вред.
Прежде всего, троян без ведома пользователя скачивает сторонние приложения. Если это происходит с мобильного интернета, тем более в роуминге, можно потерять достаточно много денег. Кроме того, вредоносное ПО показывает навязчивую рекламу.

Multiple Accounts: 2 Accounts включает в себя несколько вредоносных модулей. На момент написания материала приложение было доступно в Google Play, хотя специалисты предупредили Google о наличии угрозы.
Поблагодарили: Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #65 : 17 Ноября 2016, 09:15 »
Обнаружено новое шпионское ПО для Android
Вредонос способен записывать видео и аудио, включать и выключать GPS, похищать данные и делать скриншоты.
Группа ИБ-экспертов обнаружила новый образец вредоносного ПО для Android-устройств, предназначенный для использования правоохранительными органами и спецслужбами. Инструмент был создан в Италии, и вначале исследователи решили, будто его разработчиком является итальянская компания Hacking Team. Однако, как показал более подробный анализ, все не так просто.
Вредонос способен незаметно для жертвы записывать видео и аудио, включать и выключать GPS, похищать хранящиеся на смартфоне данные, делать скриншоты и т.д. По словам одного из исследователей, инструмент представляет собой «заурядный и скучный коммерческий шпионский мусор». Тем не менее, вредонос не такой уж и «скучный». Программа инфицирует устройства сотрудников правительственных организаций, однако его автором является не скандальная Hacking Team, а малоизвестный итальянский стартап.
Главным «подозреваемым» является небольшая компания Raxir. Вредонос подключается к C&C-серверу, использующему цифровой SSL-сертификат, где содержится строка Raxir. Компания расположена в «инкубаторе» для технологических стартапов Citta’ Della Scienza в Неаполе. Согласно сайту «инкубатора», Raxir была основана в 2013 году и предоставляет программное обеспечение для проведения расследований. Как указано на странице компании, ее клиентами являются исключительно правительственные и правоохранительные органы Италии.
По словам экспертов (в их числе бывшие сотрудники Hacking Team), вредонос существенно отличается по структуре от инструментов Hacking Team и не содержит кода, разработанного нашумевшей компанией.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #66 : 02 Декабря 2016, 21:42 »
Вредоносное ПО Gooligan взломало свыше 1 млн учетных записей Google
Вредонос инфицирует мобильные устройства под управлением версий Android 4 и 5.
Исследователи компании Check Point рассказали о вредоносном ПО для Android под названием Gooligan, скомпрометировавшем более 1 млн учетных записей Google. Вредонос инфицирует устройства под управлением версий Android 4 и 5, установленных на 74% смартфонов и планшетов.
Gooligan способен похищать хранящиеся на устройствах токены авторизации, предоставляющие доступ к конфиденциальным данным в сервисах Gmail, Google Фото, Google Документы и пр. Эксперты Check Point впервые обнаружили вредоносный код в приложении SnapPea в прошлом году. В августе 2016 года был обнаружен новый вариант Gooligan, заражавший порядка 13 тыс. Android-устройств ежедневно. 57% из них принадлежали пользователям в странах Азии, 9% - жителям Европы.
Вредонос инфицирует систему, когда пользователь загрузит и установит вредоносное приложение или пройдет по ссылке, присланной в фишинговом сообщении. Получив контроль над зараженным устройством, злоумышленники устанавливают приложения из Google Play и от имени жертвы дают им высокие оценки в рейтингах, тем самым зарабатывая деньги. Ежедневно Gooligan в общей сложности инсталлирует порядка 30 тыс. программ и с начала кампании уже успел установить около 2 млн приложений.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #67 : 20 Декабря 2016, 19:11 »
Опасный вирус атаковал смартфоны россиян


Более 16 тысяч человек стали жертвами нового мобильного троянца под названием Faketoken, который способен блокировать экран смартфона и шифровать данные, требуя у пользователя "выкуп" за разблокировку. Об обнаружении вредоносной программы сообщила "Лаборатория Касперского".

Троянец распространяется под видом разнообразных игр и программ, включая Adobe Flash Player и ориентирован на устройства под управлением Android. Проникнув на смартфон, Faketoken начинает навязчиво демонстрировать всплывающее окно с требованием предоставить ему права администратора. В случае отказа окно появляется снова и снова, поэтому часто пользователи вынуждены согласиться.
Отмечается, что для шифрования данных используется алгоритм AES, а криптографический ключ остается в памяти устройства после шифрования, поэтому у пользователей есть шанс спасти информацию без "выкупа". Эксперты также отмечают, что у многих владельцев гаджетов информация сохраняется в "облаке", и ее легко восстановить.

Наибольшее количество заражений Faketoken отмечено в России, Германии, Таиланде и на Украине. Помимо блокировки смартфона, троянец способен перехватывать личные данные пользователей, включая логины и пароли к системам интернет-банкинга.

По словам экспертов, чтобы не стать жертвой вредоносной программы, необходимо устанавливать приложения только из магазина Google Play, не доверяя сомнительным источникам, а также обновлять операционную систему и регулярно делать резервные копии.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #68 : 24 Декабря 2016, 20:59 »
Мошенники маскируют вредоносное ПО под игру Super Mario Run
В 2016 году было обнаружено 90 тыс. вредоносных программ, маскирующихся под игру Super Mario.
Специалисты компании Trend Micro предупредили о появлении фальшивых Android-версий популярной игры Super Mario Run, содержащих вредоносное ПО, позволяющее получить контроль над устройством. Эксперты обнаружили ряд таких программ в сторонних магазинах приложений.
Одна из них под названием Super Mario требует разрешение пользователя на установку обновления 9Apps, которое, в свою очередь, запрашивает дополнительные разрешения на запись аудио, получение доступа к SD-карте, изменение записей в календаре и пр. Данное приложение также предлагает ограниченную версию легитимной игры Super Mario Bros. По данным Trend Micro, фальшивое приложение Super Mario отображает ненужные иконки, всплывающие рекламные баннеры, устанавливает дополнительные программы и выполняет другие действия без разрешения пользователя.
При переходе по ссылке в рекламном объявлении Super Mario перенаправляет пользователя на вредоносные интернет-страницы или сайты «для взрослых», устанавливающие дополнительные вредоносные приложения на устройство жертвы. Некоторые из таких приложений могут запрашивать права администратора на устройстве.
В 2016 году специалисты Trend Micro обнаружили в общей сложности 90 тыс. вредоносных программ, маскирующихся под игру Super Mario. Наибольшее число загрузок подобных приложений зафиксировано в Индонезии (41%), Индии (33%), Мексике (8%) и Японии (4%).

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #69 : 22 Января 2017, 21:28 »
Новый Android-троян незаметно скачивает приложения из Google Play
Специалисты компании «Доктор Веб» предупредили о появлении нового Android-трояна, способного внедряться в активный процесс Play Маркет и незаметно накручивать счетчик установок в каталоге Google Play.
Вредонос, получивший название Android.Skyfin.1.origin (по классификации «Доктор Веб»), предположительно распространяется посредством других троянов-загрузчиков, которые после инфицирования мобильного устройства пытаются получить доступ с правами суперпользователя и скрыто установить дополнительное вредоносное ПО.
Оказавшись на системе, Android.Skyfin.1.origin внедряет в процесс программы Play Маркет вспомогательный троянский модуль (Android.Skyfin.2.origin), который крадет различные данные, в том числе уникальный идентификатор мобильного гаджета и учетной записи его владельца, коды авторизации для подключения к каталогу Google Play и иную конфиденциальную информацию. Добытые сведения вместе с технической информацией об устройстве отправляются на управляющий сервер злоумышленников.
При помощи собранных данных троян подключается к каталогу Google Play и имитирует работу приложения Play Маркет. Вредонос способен осуществлять поиск в каталоге, отправлять запросы на приобретение программ, подтверждать покупку, подтверждать согласие с условиями лицензионного соглашения, запрашивать ссылки для скачивания apk-файла из каталога, подтверждать скачивание приложения.
Загруженные программы вредонос сохраняет на карту памяти, не устанавливая их. Тем самым троян повышает шансы избежать обнаружения и может продолжать накручивать счетчик установок, искусственно повышая популярность приложений в online-каталоге Google.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #70 : 24 Января 2017, 19:03 »
В Android-приложениях обнаружено вредоносное ПО HummingWhale
HummingWhale является усовершенствованной версией вредоносного ПО HummingBad.
Обнаруженное в прошлом году сложное вредоносное ПО HummingBad снова напомнило о себе. Исследователи компании Check Point нашли новую версию вредоноса, получившую название HummingWhale, в более 20 приложениях из магазина Google Play. По подсчетам экспертов, ПО было загружено уже более нескольких миллионов раз.
Авторы HummingWhale добавили своему детищу еще более изощренные возможности, чем раньше. Если жертва обнаруживает вредоносный процесс и пытается его прервать, HummingWhale запускает себя на виртуальной машине, тем самым усложняя обнаружение.
Вредонос привлек внимание исследователей Check Point в ходе анализа одного из приложений в Google Play. Программа регистрировала несколько событий загрузки (TIME_TICK, SCREEN_OFF и INSTALL_REFERRER), что показалось экспертам подозрительным. Приложение также содержало зашифрованный якобы графический файл group.png, на самом деле являвшийся исполняемым файлом <code.>apk.
Данный apk играл роль дроппера, загружающего и выполняющего дополнительные приложения – тактика, характерная для HummingBad. Тем не менее, в отличие от оригинальной версии, с помощью плагина для Android под названием DroidPlugin этот дроппер загружал приложения на виртуальную машину.
После установки вредоноса на системе жертвы инфицированное устройство получает с C&C-сервера мошенническую рекламу и приложения. В отличие от HummingBad для запуска программ HummingWhale не требуется повышать свои привилегии и получать права суперпользователя.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #71 : 06 Февраля 2017, 20:28 »
Рекламные Android-приложения используют новые уловки для обмана антивирусов
Вредоносные приложения имитируют популярные программы для экономии заряда батареи.
Специалисты компании Symantec обнаружили в online-каталоге Google Play Store три вредоносных Android-приложения, которые демонстрируют нежелательную рекламу и используют различных техники для уклонения от обнаружения.
Программы Clear Master Boost and Clean, Fast Charge 2017, Fast Charger X3 Free имитируют популярные приложения для экономии заряда батареи наподобие Battery Doctor и Clean Master. По данным экспертов, число их загрузок варьируется от 5 тыс. до 50 тыс.
Данные приложения используют ряд уловок, позволяющих остаться незамеченными антивирусными решениями. К примеру, после загрузки программы начинают осуществлять вредоносные действия не сразу, а по истечении определенного периода времени.
Как пояснил специалист Symantec Шон Аимото (Shaun Aimoto), данный механизм позволяет приложению обмануть пользователя, который будет думать, что странное поведение вызвано совершенно другими программами. Кроме того, техника помогает избежать обнаружения антивирусами, использующими динамический метод анализа, поскольку сканирование часто завершается до того, как угроза будет выявлена. После загрузки на систему, приложения ожидают несколько часов, а затем связываются с управляющим сервером и получают список приложений или рекламных объявлений для установки и демонстрации на зараженном устройстве.
Кроме того, после установки некоторые вредоносные приложения переименовывают свои процессы. Например, Fast Charger меняет название своего процесса на «android». В результате, пользователи не будут знать, какой из 2-3 процессов под названием «android» относится к настоящей ОС, а какой - нет, и вряд ли удалят их из опасения вызвать сбой в работе мобильного устройства.
В настоящее время указанные приложения уже удалены из Google Play Store.
Поблагодарили: Dovf, Надежда, topinant, Юрген

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #72 : 19 Февраля 2017, 21:38 »
Мобильный троян распространяется под видом обновления Adobe Flash Player
Эксперты компании ESET обнаружили новый троян-загрузчик, нацеленный на смартфоны и планшеты на базе Android. Установившие программу пользователи могут лишиться средств на банковском счете.

Цитата
«Троян предназначен для загрузки и исполнения других вредоносных программ, включая банковское ПО для кражи средств в системах мобильного банкинга. Загрузчик распространяется через скомпрометированные сайты и соцсети и маскируется под обновление для Adobe Flash Player.

После установки на планшет или смартфон загрузчик сохраняется под видом сервиса Saving Battery («Экономия заряда батареи») и запрашивает расширенные права в системе. Получив необходимые разрешения, троян устанавливает контакт с удаленным сервером и загружает в систему другие вредоносные программы.

«Исследованные образцы трояна позволяли атакующим загружать банковское ПО для кражи средств со счета жертвы, – комментирует Лукаш Стефанко, вирусный эксперт ESET. – Но достаточно минимально изменить код, чтобы перенастроить загрузчик на распространение шифраторов или шпионских программ».

Признак заражения – наличие в меню «Спец. возможности» (Accessibility) сервиса Saving Battery. Чтобы избавиться от загрузчика, необходимо установить надежное решение для мобильной безопасности или удалить вредоносное ПО вручную (Настройки – Диспетчер приложений – Flash-Player). Если загрузчик уже получил права администратора устройства, перед удалением их необходимо отключить (Настройки – Безопасность – Flash-Player).

«К сожалению, удаление загрузчика не поможет избавиться от вредоносных приложений, которые он уже установил», – говорит Лукаш Стефанко.

ESET рекомендует загружать приложения и обновления ПО только на легитимных площадках, проверяя URL, обращать внимание на запросы разрешений и прав приложений, установить надежное антивирусное ПО.

ESET NOD32 Mobile Security для Android детектирует новый загрузчик как Android/TrojanDownloader.Agent.JI.»
Поблагодарили: Dovf, Надежда, topinant, Юрген

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #73 : 31 Марта 2017, 21:50 »
Новый Android-вымогатель способен обходить антивирусы
Вредонос атакует русскоязычных пользователей и лишен функционала дешифрования.
Исследователи из компании Zscaler обнаружили новый вариант вымогательского ПО для Android, который может уклоняться от обнаружения мобильными антивирусами. В настоящее время вредонос ориентирован на русскоязычных пользователей и, по словам экспертов, лишен функционала дешифрования. То есть, жертвы вымогателя не смогут разблокировать свои мобильные устройства и восстановить данные даже в случае выплаты выкупа.
Дистрибуция вымогательского ПО происходит через сторонние магазины приложений. Операторы вредоносной программы используют распространенный среди преступников метод - маскируют вредоносные приложения под популярные в Google Play Store программы.
После установки на системе вредоносное приложение ожидает четыре часа и затем начинает отображать всплывающие сообщения, запрашивающие права администратора. Даже если пользователь закроет уведомление, оно будет появляться до тех пор, пока вредоносная программа не получит требуемое. Далее вредонос блокирует экран устройства и отображает с сообщение о том, что данные пользователя зашифрованы и для их восстановления требуется заплатить выкуп в размере 500 рублей. Кроме того, в уведомлении содержится угроза отправить SMS-сообщение компрометирующего характера всем контактам жертвы, если требуемая сумма не будет выплачена.
По словам специалистов Zscaler, в процессе анализа исходного кода вредоноса они не обнаружили функции, отвечающие за проверку транзакций или отправку SMS-сообщений. Как полагают эксперты, вымогателю удается обойти антивирусы благодаря использованию качественно обфусцированного кода и техники Java Reflection для его исполнения. Кроме того, четырехчасовое «окно» позволяет вредоносу избежать обнаружения антивирусными решениями, полагающимися на динамический анализ.
Поблагодарили: Юрген, Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #74 : 30 Мая 2017, 20:37 »
Обнаружена одна из масштабнейших вредоносных кампаний в Google Play
В 41 Android-приложении содержалось ПО для «накручивания» кликов. 
Исследователи Check Point сообщили об одной из наиболее масштабных кампаний по распространению вредоносного ПО в Google Play. Эксперты обнаружили рекламный инструмент Judy для «накручивания» кликов в 41 приложении одной из корейских компаний. Вредонос автоматически нажимает на огромное количество рекламных баннеров, тем самым принося прибыль своим создателям.
Как сообщают исследователи, вредоносные программы были загружены из Google Play от 4,5 млн до 18,5 млн раз. Некоторые распространялись через официальный магазин приложений от Google в течение нескольких лет, однако недавно все они получили обновления. Как долго вредоносный код присутствовал в приложениях, точно неизвестно.
Разработчиком вредоносных программ является корейская кампания Kiniwini, зарегистрированная в Google Play как ENISTUDIO corp. и занимающаяся разработкой приложений для Android- и iOS-устройств. Как отметили исследователи, за распространением вредоносного ПО крайне редко стоят реально существующие компании. Как правило, такая деятельность характерна для киберпреступников. Речь идет не об отображении рекламы, а о незаконном использовании устройств пользователей для мошенничества с целью наживы.
Помимо «накручивания» кликов, вредонос отображает огромное количество рекламных баннеров, во многих случаях не оставляя возможности закрыть их, в результате чего пользователь вынужден кликнуть на баннер.
Исследователи также обнаружили несколько приложений с вредоносным кодом от других разработчиков, однако до сих пор неясно, связаны ли обе кампании между собой. Возможно, одни мошенники позаимствовала код у других.
Эксперты Check Point уведомили Google о вредоносных приложениях, и компания быстро удалила их из своего магазина.
Поблагодарили: topinant, Dovf