Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Мобильные вирусы.  (Прочитано 40709 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #45 : 19 Февраля 2016, 19:27 »
Российских пользователей Android атакует новый многофункциональный троян
Вредонос может не только похищать банковские данные, но и шифровать файлы на устройстве.
Исследователи ИБ-компании Palo Alto Networks предупредили о появлении нового Android-трояна Xbot, способного не только похищать банковские данные и информацию кредитных карт, но и шифровать файлы на устройстве с последующим требованием выкупа в размере $100 за дешифровку.
Xbot не получил широкого распространения и пока его основными мишенями являются владельцы Android-устройств в России и Австралии. По мнению экспертов, в дальнейшем операторы трояна попытаются расширить целевую базу.
Для похищения банковских и персональных данных вредонос использует технику, известную как Activity Hijacking. Метод позволяет вредоносному приложению выполнить невидимые пользователю действия, направленные на выявление банковских данных, в частности, SMS-сообщения от банков, содержащие генерируемый одноразовый код банковской транзакции. Уязвимость затрагивает все версии Android до 5.0.
По словам экспертов, Xbot осуществляет мониторинг запущенных пользователем приложений. При открытии определенного банковского приложения вредонос отображает на экране фишинговую страницу, имитирующую настоящую страницу входа банковского приложения. Помимо прочего, вредонос собирает различные персональные данные, в том числе контакты, SMS-сообщения, а также телефонные номера и отправляет информацию на C&C-сервер злоумышленников.
Xbot также способен отображать уведомление с предупреждением якобы об инфицировании вымогательским ПО CryptoLocker. Троян действительно шифрует файлы, содержащиеся на устройстве, однако использует слабый алгоритм шифрования, отмечают исследователи. По их словам, впоследствии документы можно будет восстановить. 
Поблагодарили: Василий Алибабаевич

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #46 : 29 Февраля 2016, 18:14 »
Android Clicker - новый троян бродящий по Google Play
Известный международный разработчик антивирусного софта ESET рассказал об одном из крупнейших кибератак в истории Google Play.
На протяжении семи месяцев, хакеры загрузили в Google Play около 340 разновидностей троянского приложения Android Clicker, которое за все это время скачали 1.2 млн. пользователей.
Clicker маскировали в популярные приложения Subway Surfers, GTA San Andreas, My Talking Tom v2, Dubsmash 2 и другие. После установки одного из приложений (если в нём был троян Clicker), то сразу же запускался мобильный браузер и автоматически открывал сайты порнографического содержания. Как говорит компания ESET, это сделано с целью накрутить мобильный трафик за интернет, чтобы пользователь за раз решился своего трафика (имеется ввиду лимитированный тариф оператора) и пошёл вновь платить за мобильные услуги. Система безопасности Google Bouncer была одурачена более 3000 раз трояном-порнокликером Android Clicker.
"Мы наблюдали ряд кампаний по распространению вредоносного ПО на Google Play, но ни одна из них не продолжалась так долго и не привела к такому числу заражений. Порнокликеры постоянно подвергаются модификациям. Обновленные версии изменены ровно настолько, чтобы скрыть истинную цель и обойти проверки безопасности Google". - аналитик ESET.
Компания рекомендует читать отзывы о приложении, прежде чем его загрузить, а также обратить внимание на рейтинг программы.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #47 : 09 Марта 2016, 15:01 »
Троянец Triada проникает в самое сердце системы Android
«Лаборатория Касперского» обнаружила мобильный троянец Triada, который с технической точки зрения значительно превосходит все другие аналогичные зловреды.

Отличительными особенностями Triada являются его способность внедрять свой код во все приложения, имеющиеся на зараженном устройстве, и возможность менять логику их работы. А если учесть тот факт, что зловред тщательно скрывает следы своего присутствия в системе, обнаружить и удалить его не так-то просто. Угроза особенно актуальна для пользователей Android версии 4.4.4 и более ранних.

Доступ ко всем приложениям Triada получает в результате использования процесса Zygote, который является шаблоном для всех Android-приложений. Попадая в этот процесс, зловред становится частью шаблона. Это первый случай эксплуатирования злоумышленниками процесса Zygote; ранее подобные техники рассматривались исключительно с теоретической точки зрения.

Другой особенностью Triada является его модульная структура. Основная программа-загрузчик устанавливает на устройство различные модули зловреда, обладающие теми функциями, которые на данный момент нужны злоумышленникам. При этом троянец скрывает свои модули из списка установленных приложений и пакетов, а также из списков запущенных сервисов. Все они хранятся в системных папках, доступ к которым зловред получает благодаря несанкционированно приобретенным правам суперпользователя.

На сегодняшний день Triada используется для кражи денег пользователей или разработчиков в процессе покупки дополнительного контента в легитимном приложении. Для этого троянец перехватывает, модифицирует и фильтрует платежные SMS. К примеру, когда пользователь покупает что-то во внутриигровом магазине, злоумышленники могут модифицировать исходящее платежное SMS-сообщение таким образом, чтобы получить деньги пользователя вместо разработчиков игры.

«Triada – это своего рода Рубикон в эволюции угроз, нацеленных на Android. Если раньше большинство троянцев под эту платформу были довольно примитивными, то теперь «на сцену» выходят новые угрозы – с высоким уровнем технической сложности. Очевидно, что троянец Triada разработан киберпреступниками, которые очень хорошо разбираются в атакуемой мобильной платформе. Спектр техник, использованных данным троянцем, не встречается ни в одном из известных нам мобильных зловредов. Использованные методы сокрытия позволяют эффективно избегать обнаружения и удаления всех компонентов зловреда после их установки на зараженном устройстве, а модульная архитектура позволяет злоумышленникам расширять и менять функциональность, и ограничивают их только возможности операционной системы и установленные на устройстве приложения. А поскольку зловред проникает во все приложения, киберпреступники потенциально могут модифицировать их логику, чтобы реализовать новые векторы атаки на пользователей и максимизировать свою прибыль», – поясняет Никита Бучка, антивирусный аналитик «Лаборатории Касперского».
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Поблагодарили: Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #48 : 18 Марта 2016, 19:21 »
В прошивке многих Android-устройств обнаружен рекламный троян
Имеющий несколько модификаций вредонос найден в прошивках Android-устройств и программах от известных компаний.
В марте текущего года специалисты «Доктор Веб» обнаружили рекламный троян в прошивках около сорока Android-устройств. Также эксперты нашли вредонос в программах от известных организаций.
Вредоносное программное обеспечение, названное Android.Gmobi.1, является специализированым программным пакетом (SDK-платформой), расширяющим функциональные возможности Android-приложений. SDK используют производители мобильных устройств и разработчики программного обеспечения.
Данное ПО предназначено для дистанционного обновления ОС, сбора аналитических данных, показа обновлений и осуществления мобильных платежей. Во многом специализированный программный пакет похож на настоящий троян, поэтому антивирус Dr.Web для Android детектирует программы, содержащие данный модуль. На данный момент разработчик антивирусных приложений обнаружил троян в продуктах TrendMicro Dr.Safety, TrendMicro Dr.Booster и Asus WebStorage, а также сообщил о находке пострадавшим компаниям. В обновленных версиях программ данных организаций вредонос не содержится.
Вредоносное ПО имеет несколько модификаций. Встроенные в программы TrendMicro версии SDK содержат исключительно шпионскую функцию, а модификация, находящаяся в прошивках мобильных устройств, при подключении к сети или включении экрана собирает и отправляет на управляющий сервер ряд конфиденциальных данных. В ответ вредонос получает конфигурационный файл формата JSON с некоторыми управляющими командами (создать рекламный ярлык, показать уведомления с рекламой). Дальше ПО отображает объявления в панели уведомлений или в диалоговом окне. Троян может запускать установленные приложения, а также скачивать новые программы по указанными злоумышленниками ссылкам.
Вредонос успешно обнаруживается и обезвреживается, только если не находится в системных каталогах ОС. Для удаления трояна из прошивки необходимо наличие прав суперпользователя. Однако, если Android.Gmobi.1 был встроен в критически важное системное приложение, его удаление может привести к нарушению работы зараженного устройства.
Поблагодарили: topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #49 : 01 Апреля 2016, 19:27 »
В более 100 приложениях каталога Google Play обнаружен шпионский троян
Количество загрузок зараженных приложений насчитывает более 3 млн.
Эксперты «Доктор Веб» обнаружили шпионский троян, детектируемый антивирусными решениями компании как Android.Spy.277.origin в более чем 100 программах каталога Google Play. Вредонос собирает сведения об устройстве и показывает рекламные объявления. В основном он содержится в поддельных версиях известного ПО (фоторедакторах, анимированных обоях, графических оболочках и т.д.). На сегодняшний день количество загрузок таких приложений насчитывает более 3 млн. Антивирусная компания сообщила представителям Google об обнаруженной проблеме, поэтому многие программы уже удалены из каталога.
После запуска зараженного ПО троян отправляет сведения о телефоне на управляющий сервер. Также он собирает данные о IMEI-идентификаторе, версии ОС и SDK, модели и номере мобильного устройства, типе процессора, MAC-адресе сетевого адаптера, мобильном операторе и др. Вредонос запрашивает необходимые для отображения рекламных объявлений параметры («show_log», «banner», «interstitial», «notification» и др.), а также может показывать пользователю ложную информацию (повреждение аккумулятора и необходимость загрузки ПО для возобновления нормальной функциональности).
Скрытый в файловых ресурсах плагин Android.Spy.277.origin, имеет идентичный трояну функционал. При получении от сервера команды вредонос пытается установить модуль, выдавая его за необходимое обновление. В результате на смартфоне будут храниться уже две копии трояна.
Поблагодарили: topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #50 : 26 Апреля 2016, 11:16 »
Пользователей Android атаковал порно-вирус
Исследования показывают, что владельцы Android-смартфонов чаще остальных смотрят порнографию на экранах своих гаджетов. Этим и воспользовались хакеры.
Злоумышленники встроили вредоносный код под названием Cyber.Police в один из популярных эротических сайтов. После посещения этой веб-страницы у пользователей появляются незакрываемые всплывающие окна, где сообщается, что устройство "было заблокировано со стороны властей", пишет Phone Arena.

Для разблокировки предлагается лишь один способ: заплатить штраф, причём сделать это можно лишь при помощи подарочных сертификатов iTunes — так хакерам не придётся указывать личный банковский счёт. После получения "выкупа" злоумышленники перепродают его другим, ничего не подозревающим пользователям.

Эксперты отмечают, что чаще всего такому "заражению" подвержены владельцы смартфонов с Android 4.0 до Android 4.4. Cyber.Police автоматически закрывает все приложения на смартфоне, а также не даёт антивирусам справиться с вредоносным кодом. Помочь избавиться от вируса может сброс настроек телефона до заводских.
Поблагодарили: Dovf, topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #51 : 04 Мая 2016, 17:34 »
Android-вредонос имитирует обновление для Google Chrome
Вредоносное ПО способно выявлять установленный на устройстве антивирус и отключать его.
Пользователям Android становится опасно использовать свои устройства, поскольку новые модификации вредоносов возникают едва ли не каждый день. На этот раз вредоносное ПО выглядит как безобидное обновление Google Chrome для мобильных устройств, однако вредонос нацелен на финансовые и личные данные.
Новая версия вредоносного ПО была обнаружена сотрудниками компании Zscaler. По данным проведенного анализа, вредонос не только похищает информацию банковских карт, он также может контролировать журналы вызовов, отслеживать текстовые сообщения, извлекать историю браузера. Кроме того, данный вредонос может выявлять установленный на устройстве антивирус и отключать его.
Имя загрузочного файла вредоноса Update_chrome.apk.
После установки APK программа запрашивает права администратора. Будучи установленным на устройство жертвы, вредоносное ПО передает похищенную информацию на C&C-сервер. Как только жертва попытается открыть магазин игр и приложений, вредонос открывает поддельную страницу для ввода данных кредитных карт. Если жертва заполнит всю необходимую информацию на поддельной платежной странице, вредонос отправит ее на российский номер (+7926ХХХХ135). Однако, если магазин приложений не установлен, вредонос не сможет открыть поддельную страницу. Удалить данный вредонос с устройства можно только сбросом до заводских настроек, что ведет к потере данных.
Поблагодарили: Мирослава, topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #52 : 13 Мая 2016, 15:46 »
Модифицированный Android-троян SmsSpy крадет деньги со счетов клиентов банков по всему миру
Жертвами вредоноса уже стали пользователи в более 200 странах, а количество инфицированных устройств достигло порядка 40 тыс.
О вредоносной программе Android.SmsSpy.88.origin стало известно еще два года назад, однако за это время вирусописатели значительно усовершенствовали ее функционал. Если раньше троян обладал довольно примитивными возможностями, такими как перехват SMS-сообщений с одноразовыми банковскими паролями, незаметная отправка SMS и совершение голосовых звонков, то сейчас вредонос способен похищать все деньги с банковских счетов своих жертв.
По словам аналитиков компании «Доктор Веб», ранние модификации вредоносного ПО были нацелены только на пользователей из РФ и ряда стран СНГ и распространялись в спам-рассылках. Новая версия SmsSpy отличается более расширенной функциональностью и предназначена для инфицирования Android-устройств по всему миру.
Также, как и его предшественники, троян попадает на устройство под видом легитимных программ, например, Adobe Flash Player. После запуска вредонос запрашивает у пользователя доступ с правами администратора, а затем подключается к сети и поддерживает ее в активном состоянии, используя Wi-Fi или канал передачи данных мобильного оператора. Таким образом троян обеспечивает постоянную связь с C&C-сервером. На следующем этапе вредонос формирует уникальный идентификатор, который вместе с другой технической информацией передается на сервер преступников, где происходит регистрация зараженного устройства.
Основной функцией SmsSpy является хищение логинов и паролей от учетных записей мобильного банкинга, а также средств со счетов пользователей. После того, как владелец гаджета запускает одно из банковских приложений, используя компонент WebView вредонос отображает поверх его окна форму для авторизации в учетной записи. Как только пользователь вводит свой логин и пароль, информация незаметно передается злоумышленникам, благодаря чему они получают полный контроль над счетами жертвы. Как отмечают эксперты «Доктор Веб», с помощью трояна киберпреступники могут атаковать клиентов практически любого банка. Для этого им потребуется создать новую фальшивую форму авторизации и обновить конфигурацию вредоносной программы.
По данным специалистов, жертвами трояна уже стали пользователи в более 200 странах, а количество инфицированных устройств достигло порядка 40 тыс. Наибольшее количество случаев заражения было зафиксировано в Турции (18,29%). Далее следуют Индия (8,81%), Испания (6,90%), Австралия (6,87%) и Германия (5,77%). 
Поблагодарили: Надежда, topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #53 : 15 Июня 2016, 21:45 »
Обнаружено приложение, ворующее учетные записи пользователей «ВКонтакте»
Специалисты в области безопасности обнаружили вредоносное приложение в Google Play, ворующее логины и пароли пользователей социальной сети «ВКонтакте». Об этом сообщает CNews со ссылкой на исследование компании «Доктор Веб».

Троян получил название Android.PWS.Vk.3 и был обнаружен в приложении «Музыка из ВК», которое находится в Google Play. Для того чтобы получить доступ к аудиоплееру, пользователи должны войти под своей учетной записью в соцсети.

Как выяснили специалисты, данные отправляются на управляющий сервер, и злоумышленники получают доступ к учетным записям пользователей. Авторы приложений уже пытались продать вырученную информацию на «темных» рынках.

Вирусные аналитики компании оповестили Google о распространении опасного приложения.
Поблагодарили: topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #54 : 22 Июня 2016, 18:39 »
Троян для Android использует Google Talk для осуществления звонков
Вредоносное ПО распространяется под видом обычного секундомера на Google Play.
Компания Malwarebytes опубликовала в своем блоге анализ вредоноса Android/Trojan.Pawost, маскирующегося под обычный секундомер в магазине Google Play. Троян оснащен интерфейсом на китайском языке и умеет работать как обычный секундомер.
(открыть/скрыть)
После установки вредоноса на систему, Pawost собирает и отправляет злоумышленникам следующие данные: IMSI, IMEI, номер телефона, данные о версии и модели телефона, список установленных приложений, другую системную информацию и CCID, использующийся для управления через USB-порт кардридером для пластиковых карт. При отправке данных на подконтрольный злоумышленникам сервер информация шифруется встроенным алгоритмом шифрования.
Кроме вышеописанной деятельности, приложение использует функционал Google Talk для осуществления звонков на телефоны абонентов китайского оператора связи (+86 259 ****).
(открыть/скрыть)
Сразу после запуска вредоноса на Android-устройстве появляется пустая иконка Google Talk в списке уведомлений. Троянское приложение начинает осуществлять звонки на несколько китайских номеров и делает это постоянно. Во время звонка Pawost переводит телефон в режим частичной блокировки: процессор на устройстве продолжает работать, однако экран выключен.
Простое удаление приложения решит проблему с вредоносом, однако выявить его на системе не так просто.
Поблагодарили: Dovf, topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #55 : 23 Июня 2016, 22:34 »
«Доктор Веб» обнаружила очередной троян в Google Play
Вредонос распространяется под видом простых игр и сервисных приложений.
Антивирусная компания «Доктор Веб» опубликовала очередной анализ троянского приложения, распространяемого через Google Play. Вредонос распространяется под видом простых игр и сервисных приложений и определяется антивирусом как Android.Valeriy.1.origin.
В настоящее время в магазине Google Play следующие приложения от разработчиков ZvonkoMedia LLC, Danil Prokhorov и horshaom заражены трояном:
•Battery Booster;
•Power Booster;
•Blue Color Puzzle;
•Blue And White;
•Battery Checker;
•Hard Jump - Reborn 3D
По статистике магазина, эти приложения установлены на 15 тысяч устройств. После установки на систему вредонос подключается к C&C серверу и получает от него ссылку на вредоносный сайт. Основная цель троянца – узнать номер телефона жертвы и подписать пользователя на платные услуги.
Троян умеет также загружать и устанавливать различные приложения и выполнять полученные от C&C сервера JavaScript-сценарии с помощью WebView.
Поблагодарили: Nik, topinant, Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #56 : 28 Июня 2016, 20:14 »
Вредоносное ПО LevelDropper незаметно получает права суперпользователя на Android-устройствах
Разработчики вредоноса попытались всячески скрыть от жертвы факт получения вредоносом прав суперпользователя.
Исследователи компании Lookout предупредили о вредоносном ПО LevelDropper для Android, распространяющемся чрез Google Play Store. Когда ничего не подозревающая жертва устанавливает приложение на свое устройство, оно незаметно получает права суперпользователя и загружает дополнительное ПО. Всего за 30 минут LevelDropper способен загрузить 14 программ без какого-либо участия со стороны пользователя. 
Свидетельством того, что приложение может быть вредоносным, является пустое всплывающее окно «Локационные сервисы» (LocationServices). «Это важный знак. Зачастую он свидетельствует о возможной ошибке, которая может использоваться для повышения привилегий», - пояснили исследователи.
По словам экспертов, разработчики LevelDropper попытались всячески скрыть от жертвы факт получения вредоносом прав суперпользователя на ее устройстве. Исследователи догадались о функционале вредоноса лишь тогда, когда обнаружили, что системный раздел был доступен для записи (как правило, он находится в режиме чтения для предотвращения возможных модификаций). Для повышения привилегий на устройстве LevelDropper использует два эксплоита, PoC-коды которых находятся в открытом доступе.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #57 : 01 Июля 2016, 06:09 »
Android-троян Hummer получает права суперпользователя и устанавливает порно-приложения
В первой половине 2016 года максимальное количество инфицированных устройств достигло 1,4 млн.
Эксперты компании Cheetah Mobile предупредили о новом семействе троянов для мобильных устройств под общим названием Hummer. Вредоносное ПО способно получать права суперпользователя, загружать порнографические приложения и отображать всплывающие рекламные баннеры. В первой половине 2016 года максимальное количество инфицированных устройств достигло 1,4 млн (63 тыс. в одном только Китае).
По данным исследователей, за каждое установленное вредоносом приложение его операторы получают $0,5, благодаря чему их ежедневная выручка может достигать $500 тыс. После установки на устройстве жертвы троян получает права суперпользователя, в фоновом режиме загружает нежелательные приложения (в том числе вредоносные) и периодически отображает рекламу.
С начала 2016 года стоящие за Hummer киберпреступники стали использовать 12 доменов для обновления трояна и продвижения его на рынке. Как сообщили исследователи, несколько доменов связаны с китайской электронной почтой. Проанализировав исходный код вредоноса, специалисты пришли к выводу, что его авторами являются китайские разработчики.   
Полностью удалить Hummer довольно сложно. Поскольку троян получает наивысший уровень доступа, обычные антивирусы не способны до конца очистить от него зараженное устройство. Сброс настроек до заводских также не избавляет от трояна. 

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #58 : 11 Июля 2016, 19:21 »
Эксперты обнаружили вредоносную подделку игры Pokemon GO для Android-устройств
Вредоносная версия игры вскоре появится в неофициальных магазинах приложений.
Исследователи компании Proofpoint сообщили о новом вредоносном ПО для Android, маскирующемся под вышедшую в текущем месяце популярную игру Pokemon GO. По словам экспертов, DroidJack позволяет злоумышленникам получить полный контроль над устройством, похищать конфиденциальные данные и следить за активностью пользователей.
Эксперты обнаружили вредоносный APK не в магазинах приложений, а пока только в репозитории вредоносных файлов. Популярность игры Pokemon GO для iOS- и Android-устройств набирает обороты, и, по мнению исследователей, ее вредоносная подделка вскоре появится в неофициальных магазинах приложений. Поскольку даты релиза оригинальной игры в разных странах отличаются, злоумышленники, очевидно, рассчитывают на то, что нетерпеливые пользователи будут загружать ее из сторонних источников в надежде получить Pokemon GO раньше положенного срока.
Пользователям рекомендуется воздержаться от загрузки игры из сторонних источников. Те, кто уже скачал приложение из неофициального магазина, могут самостоятельно определить, не является ли оно вредоносным, выяснив, какие права оно запрашивает. Вредоносная версия игры требует повышенных привилегий, таких как доступ к беспроводному соединению и Bluetooth, а также возможность отслеживать активность пользователя в браузере.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #59 : 10 Августа 2016, 19:38 »
«Кот-вымогатель» для Android-устройств шифрует файлы и похищает SMS-сообщения
Вымогательское ПО El Gato обладает возможностями ботнета и оснащено web-панелью управления.
Ни для кого не секрет, что домашние животные, в особенности коты, являются неизменными фаворитами интернета. Этим часто пользуются фишеры, использующие изображения котят в качестве приманки для своих жертв. Однако любовью к пушистым братьям нашим меньшим отличаются не только незадачливые пользователи, но и создатели вредоносного ПО.
Эксперты McAfee Labs обнаружили новое вымогательское ПО El Gato (в переводе с испанского означает «кот») для Android-устройств, способное не только шифровать файлы, но также похищать SMS-сообщения и блокировать экран с помощью алгоритма шифрования AES с неизменяемым паролем. Вредонос обладает возможностями ботнета, а управление им осуществляется через web-панель.
El Gato запрограммирован на периодическую отправку HTTP-запросов C&C-серверу, который передает ему команды, введенные злоумышленником в панели управления. Передача данных осуществляется в открытом виде.
В отличие от остальных троянов-вымогателей, El Gato отображает на экране инфицированного устройства не уведомление с требованием выкупа за восстановление зашифрованных файлов, а изображение пушистого зевающего кота. Более того, код вредоноса содержит инструкцию по расшифровке файлов, поэтому каждый, кому удастся ее обнаружить, может избавиться от El Gato.
По мнению исследователей, данное ПО пока еще находится на стадии разработки. «Поскольку интерфейс управляющего сервера не защищен, вымогатель выглядит, как демо-версия, использующаяся для коммерциализации наборов вредоносного ПО», - отметили эксперты. 
Поблагодарили: Dovf