Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Мобильные вирусы.  (Прочитано 40666 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #75 : 11 Июня 2017, 23:25 »
Обнаружен копирующий WannaCry вымогатель для Android
Вредонос не просто блокирует экран устройства, а шифрует хранящиеся на нем файлы.
Исследователи компании Qihoo 360 обнаружили вымогательское ПО для Android-устройств, маскирующееся под печально известный WannaCry. Для того чтобы напугать пользователей и заставить их поскорее заплатить выкуп, вредонос использует такое же, как у WannaCry уведомление с требованием выкупа.
Вымогательское ПО распространяется через китайские игровые форумы и маскируется под плагин для популярной в Китае мобильной игры King of Glory. Несмотря на то, что записка с требованием выкупа выглядит очень похожей на WannaCry, складывается впечатление, будто операторы вредоноса хотят быть арестованными. Вымогатели требуют за разблокировку Android-устройства 40 китайских юаней (около $6), которые должны быть перечислены через один из китайских сервисов QQ, Alipay или WeChat. Либо им не известно о существовании анонимной криптовалюты, либо они забыли, в какой стране живут. Китайские правоохранители смогут отследить платежи за считанные минуты.
Если не учитывать все вышеупомянутое, вредонос довольно впечатляющий. В отличие от большинства вымогателей для мобильный устройств он не просто блокирует экран, а шифрует файлы. Шифрование осуществляется с использованием AES, а к именам файлом добавляется расширение из смеси букв латинского алфавита и китайских символов. Вредонос способен шифровать только файлы размером не более 10 КБ.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #76 : 28 Июня 2017, 09:56 »
Банковский Android-троян выдаёт себя за программное обновление
Последний вариант вредоносного приложения Marcher выдаёт себя за обновление Adobe Flash Player. Впервые это приложение было обнаружено на русскоязычных форумах в конце 2013 года, тогда программа выдавала себя за обновление безопасности для мобильной игры Super Mario и ряда других приложений.

Новая версия трояна была обнаружена специалистами компании Zscaler Threadlabz, теперь используется новая техника распространения. В частности, применяется контент порнографического содержания и ссылки на популярные мобильные игры. Все закачки происходят со сторонних сайтов, а не из официального магазина Google Play Store.

При запуске появляется сообщение о том, что версия Flash Player устарела и требуется обновление. Если поверить и нажать на скачивание обновления, происходит инфицирование. Marcher даже предлагает пошаговое руководство по отключению настроек безопасности, ограничивающих установку приложений магазином Google Play.
После установки вредоносная программа скрывается и убирает свою иконку из меню, происходит регистрация устройства на командном сервере. Собирается информация об устройстве, включая список установленных приложений.

Дальше программа ждёт запуска одного из ряда приложений, после чего отображает его поддельную страницу для кражи логинов и паролей. К числу таких программ могут относиться банковские приложения, клиенты электронной почты и т.д. Например, есть поддельные страницы для приложений Citybank, TD Bank, PayPal, Gmail, Facebook, Walmart, Amazon, Western Union и других. Список приложений прописан в коде Marcher, но внешний вид поддельных страниц можно менять.

Высокий уровень обфускации кода позволяет в программе скрываться от большинства антивирусов. Сканер VirusTotal показывает всего 20% обнаружения.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #77 : 11 Июля 2017, 19:21 »
Вирус поразил самые популярные в России мессенджеры
Компания Palo Alto Networks сообщила об обнаружении троянской программы SpyDealer для Android, которая способна перехватывать данные из популярных мессенджеров, таких как WhatsApp, Viber, Telegram, Skype и другие, браузеров Oupeng и Firefox и прочих известных мобильных приложений.

Под прицелом вируса - множество китайских мобильных сервисов, включая QQ, WeChat, Sina Weibo, Taobao и некоторые другие. Для перехвата информации вредоносная программа использует штатную возможность Android Accessibility Service.

В сумме число приложений, за которыми способен следить троянец, насчитывает более сорока.

SpyDealer распространяется под видом полезных приложений для Android под именами GoogleService и GoogleUpdate. Самая свежая версия вируса была выпущена в мае 2017 года.

Также троянец способен собирать подробную информацию о смартфоне, включая номер телефона, IMEI устройства, читать SMS и MMS, а также отвечать на звонки, поступающие с определенного номера, делать фотографии на встроенные камеры, отслеживать местоположение устройства, записывать аудио и видео, делать скриншоты.
Наиболее уязвимыми, по словам экспертов, являются смартфоны под управление Android версий от 2.2 до 4.4. В более поздних версиях часть уязвимостей, которые эксплуатирует SpyDealer, устранены.

Ранее в этом месяце российские специалисты обнаружили вирус для Android, способный подписывать пользователей на платные сервисы без их ведома. Кроме того, клиентам российских банков угрожает еще один троянец, способный незаметно опустошать банковские счета и отправлять средства злоумышленникам.
Поблагодарили: Dovf, Юрген, topinant, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #78 : 23 Июля 2017, 22:06 »
Сотни приложений в Google Play оказались заражены опасным вирусом
Троян под названием BankBot крадёт данные банковских карт пользователей гаджетов на платформе Android.
Специалисты по кибербезопасности из лаборатории Dr. Web обнаружили в официальном магазине приложений Google Play сотни приложений, которые оказались заражены опасным трояном BankBot, который крадёт данные банковских карт пользователей и получает полное управление над их гаджетом.
(открыть/скрыть)
Поддельное окно входа в банковское приложение. Фото: © Dr. Web
Наибольшее число жертв вируса было зарегистрировано на территории Великобритании и США, а заражены им оказались около 400 приложений.
Коварность этого вируса заключается в том, что он устанавливается на смартфон под видом совершенно безобидного приложения, после чего троян удалят свою иконку с панели инструментов и продолжает работать в фоновом режиме. Владелец гаджета в этот момент думает, что приложение удалено и продолжает пользоваться заражённым девайсом, не подозревая, что вся его личная СМС-переписка и данные банковских карт уже оказались в руках киберпреступников.
Кроме того, вирус получает полный контроль над смартфоном пользователя и после того, как ничего не подозревающий владелец девайса запускает на своём телефоне банковское приложение, например "Сбербанк онлайн" или электронный кошелёк, вирус подменяет окно входа в аккаунт на поддельное, и как только человек введёт туда свои данные, то они моментально будут отправлены хакерам.
Создатели вируса позаботились даже о том, чтобы проверять наличие у пользователей каких-либо антивирусных программ, установленных на мобильных девайсах.
Также BankBot способен похищать переписку из популярных приложений, таких как WhatsApp, Viber, Messenger, Spanchat, Instagram и других.

Чтобы не стать жертвами хакеров, специалисты советуют не скачивать подозрительные приложения и не давать им полный доступ к своему смартфону. Кроме того, пользователям нужно регулярно проверять свои девайсы антивирусами.
более подробно
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #79 : 05 Августа 2017, 19:31 »
Новый банковский Android-троян распространяется под видом обновления Flash Player
Российские пользователи Android-устройств оказались вне сферы интересов трояна Invisible Man.
Специалисты SophosLabs предупредили о вредоносной кампании по распространению нового банковского Android-трояна, получившего название Invisible Man. Вредонос распространяется под видом обновления Flash Player.
Invisible Man разработан на базе банковского вредоносного ПО Svpeng, которое впервые было замечено в 2015 году. Что интересно, троян не атакует российских пользователей Android-устройств. Оказавшись на системе, Invisible Man первым делом проверяет язык на устройстве, и если это русский, все процессы прекращаются. В противном случае троян запрашивает разрешение на использование службы Accessibility Service (обеспечивает доступ к событиям, возникающим в пользовательском интерфейсе).
Получив доступ, троян устанавливается под видом дефолтного SMS-приложения для того, чтобы получить контроль над экраном устройства. Далее вредонос начинает отображать фальшивые окна банковских приложений поверх настоящих и собирает вводимые пользователем банковские учетные данные.
По словам экспертов, деятельность трояна распространяется не только на банковские приложения, но и другие программы, в том числе приложение Google Play Store.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #80 : 04 Октября 2017, 21:52 »
ESET предупреждает о возвращении мобильного трояна BankBot
Вредоносная программа обошла защиту Google Play
BankBot предназначен для сбора логинов и паролей от мобильных приложений банков. Эксперты ESET впервые рассказали об этой угрозе в начале 2017 года. В течение полугода злоумышленники дорабатывали троян, добавив улучшенную обфускацию кода и сложный механизм заражения, использующий службу специальных возможностей Android Accessibility Service.

Новая версия BankBot проникла в Google Play в сентябре под видом игры Jewels Star Classic. Специалисты ESET сообщили об инциденте в Google, но приложение успели установить примерно 5000 пользователей прежде, чем оно было удалено. 

Когда пользователь скачивает Jewels Star Classic, на его устройстве оказывается не только игра, но и вредоносные компоненты. Через 20 минут после первого запуска приложения на экране устройства появляется сообщение с предложением активировать службу Google Service в меню специальных возможностей Android.

Активировав службу, пользователь предоставит вредоносной программе полную свободу действий на устройстве. Получив доступ к специальным возможностям Android, малварь выполняет следующие задачи:

разрешает установку приложений из неизвестных источников;
устанавливает компонент мобильного банкера BankBot и запускает его;
активирует права администратора для BankBot;
устанавливает BankBot в качестве приложения для обмена SMS по умолчанию;
получает разрешение для показа своего экрана поверх других приложений.
Далее малварь начинает работать над кражей данных банковских карт жертвы. В отличие от прежних версий BankBot, которые имитируют формы ввода логина и пароля приложений мобильного банкинга, новая специализируется на Google Play – приложении, предустановленном на каждом Android-устройстве.

Когда пользователь запускает Google Play, BankBot перекрывает экран легитимного приложения фейковой формой ввода банковских данных и требует подтвердить правильность сохраненной информации. Данные будут отправлены атакующим.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #81 : 10 Октября 2017, 17:21 »
Из Chrome Web Store удален клон Adblock Plus
Перед тем, как в Google заметили ошибку, расширение успело скачать порядка 37 тыс. пользователей
Расширение, имитирующее популярный инструмент для блокировки рекламы Adblock Plus, было размещено в интернет-магазине Chrome. Перед тем, как в Google заметили ошибку, расширение успело скачать и установить порядка 37 тыс. пользователей.
Примечательно, что Google удалила расширение только после того, как анонимный исследователь кибербезопасности под псевдонимом @SwiftOnSecurity привлек внимание компании сообщением в Twitter. Расширение имело то же название, что и легитимная программа Adblock Plus, использовало тот же логотип и имело соответствующие ключевые слова в описании. Разница заключалась только в написании одной буквы (AdBlock Plus в фальшивом вместо Adblock Plus в легитимном).
В настоящее время неясно, имело ли расширение вредоносные функции и были ли скомпрометированы персональные данные пользователей, загрузивших фальшивку.
@SwiftOnSecurity также отметил, что мошеннические расширения, являющиеся очевидными клонами более популярных расширений, регулярно появляются в интернет-магазине Chrome. К примеру, в 2014 году исследователи безопасности обнаружили поддельное расширение Evernote, которое заваливало пользователей браузера Google Chrome ненужной рекламой посредством внедрения кода JavaScript в каждую страницу, которую посещает пользователь.
Ранее в коде популярного расширения SafeBrowse 3.2.25 для браузера Google Chrome был обнаружен скрипт JavaScript, заставлявший браузеры пользователей майнить криптовалюту.
Поблагодарили: reva554, valek0972, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #82 : 22 Декабря 2017, 23:16 »
Эксперты «Лаборатории Касперского» нашли настоящего «терминатора» среди мобильных троянцев
Зловред, получивший название Loapi, способен выполнять практически неограниченный набор вредоносных действий: от подписки жертвы на платные сервисы до майнинга криптовалюты. В результате чрезмерной нагрузки аккумулятор смартфона взрывается.

Loapi распространяется с помощью рекламных кампаний, которые предлагают скачать его с сайтов злоумышленников. Сейчас таких ресурсов около 20 — сайты замаскированы под страницы антивирусных решений, а также сайты для взрослых. Скачиваемый с них троянец также маскируется под мобильные защитные решения или приложения для взрослых.
После установки Loapi запрашивает права администратора, причем отказаться от предоставления прав нельзя — зловред просто не позволяет выбрать другую опцию. Далее вирус начинает активировать свои модули:
•рекламный — используется для агрессивного показа рекламы, а также скрытой накрутки сайтов и аккаунтов в социальных сетях;
•SMS — используется для рассылки и перехвата сообщений, в частности, пересылки SMS злоумышленникам, удаления входящих и отправленных сообщений и т.п. ;
•веб-краулер — служит для оформления жертвы на платные подписки;
•прокси — позволяет злоумышленникам выполнять HTTP запросы с зараженного устройства, что, в том числе, служит для организации DDoS-атак;
•майнер — используется для майнинга криптовалюты Monero (XMR).
Если пользователь пытается забрать у Loapi права администратора, то он блокирует экран устройства и закрывает окно с настройками. Кроме того, Loapi умеет отслеживать антивирусы на смартфоне жертвы, и настойчиво требует их удалить. Троянец будет показывать требования удалить антивирус снова и снова — до тех пор, пока пользователь не согласится.
И, наконец, самое опасное. Эксперты обнаружили, что модуль генерации трафика и майнер настолько сильно «загружают» смартфон, что аккумулятор устройства буквально «взрывается» через два дня работы троянца.
На данный момент «Лаборатория Касперского» зафиксировала более 45 тысяч попыток заражения зловредом Loapi.
Поблагодарили: reva554, Dovf, topinant, valek0972, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #83 : 10 Февраля 2018, 07:38 »
Эксперты ESET предупредили о новой угрозе для пользователей Android-устройств.
Они обнаружили новый мобильный вымогатель Android/Locker.B, который умеет притворяться «добропорядочным» мобильным приложением и менять PIN-код экрана блокировки.

Распространяется вымогатель через форумы, специально созданные злоумышленниками, а также файлообменники. Может маскироваться под приложение для работы с камерой в WhatsApp, антивирус для Android, мобильное приложение Dropbox или Flash Player.
После установки на смартфон или планшет вредоносное приложение запрашивает права администратора устройства. Получив их, Android/Locker.B блокирует доступ к его операционной системе, меняя PIN-код экрана блокировки. Далее Locker.B выводит на экран требование выкупа.

Сумма выкупа варьируется — 25 или 50 долларов или евро. Любопытно, что выкуп можно осуществить подарочными картами iTunes. Злоумышленники даже предоставляют жертвам подробную инструкцию по их покупке и использованию.
Поблагодарили: reva554, Dovf, topinant, valek0972, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #84 : 29 Марта 2018, 18:46 »
Вредонос HiddenMiner может вывести Android-устройство из строя
Исследователи безопасности из компании TrendMicro обнаружили новое вредоносное ПО для ОС Android, получившее название HiddenMiner. Вредонос предназначен для майнинга криптовалюты Monero и способен вывести гаджет из строя чрезмерной нагрузкой на процессор.

По словам исследователей, HiddenMiner мало отличается от других подобных программ, однако в его коде отсутствует переключатель, контроллер или оптимизатор. Таким образом майнер будет постоянно добывать Monero до тех пор, пока ресурсы устройства не будут полностью исчерпаны.

«Учитывая природу HiddenMiner, это может привести к перегреву затронутого устройства и потенциальному сбою», - сообщили специалисты.

Данное ПО уже не первое в своем роде. В 2017 году эксперты по кибербезопасности из «Лаборатории Касперского» обнаружили Android-троян Loapi, способный вызвать физическую поломку устройства путем перегрева.

Как отметили исследователи, два вредоноса во многом схожи, а метод, с помощью которого Loapi блокирует экран и требует права администратора устройства, аналогичен методам HiddenMiner.

Экспертам удалось выявить связанные с вредоносным ПО кошельки для криптовалюты Monero. Один из операторов HiddenMiner вывел 26 XMR (около $5360) из одного из кошельков.

HiddenMiner маскируется под легитимное приложение для обновления Google Play и заставляет пользователей активировать его в качестве администратора устройства. Всплывающее окно будет постоянно появляться, пока жертва не нажмет кнопку «Активировать». После предоставления разрешения HiddenMiner начнет добывать Monero в фоновом режиме.

Вредонос пытается скрыть себя на зараженных устройствах, используя прозрачную иконку и оставляя пустым поле с названием приложения. После активации в качестве администратора устройства он скрывает программу на панели запущенных приложений. HiddenMiner также применяет антиэмуляционные техники для предотвращения обнаружения и автоматического анализа.

Помимо этого, пользователи не могут удалить вредоносную программу до тех пор, пока у нее не будут отозваны привилегии администратора устройства. Однако, в данном случае HiddenMiner блокирует экран гаджета, эксплуатируя уязвимость в операционной системе Android.

HiddenMiner распространяется через сторонние магазины приложений и пока атакует пользователей в Китае и Индии, но эксперты не исключают, что кампания может затронуть и другие страны.


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #85 : 22 Июня 2018, 19:55 »
Владельцы Androida более 60 тысяч раз установили опасную программу из официального каталога Google Play.

Популярное приложение Advanced Battery Saver должно помогать экономить заряд батареи устройства, останавливая ненужные процессы и так далее. После установки на смартфон программа действительно начинает помогать пользователю, но при этом, как сообщают эксперты компании RiskIQ, занимающейся информационной безопасностью, она получает доступ к SMS-переписке, журналу звонков, скачиванию информации из интернета.

Кроме того, в фоновом режиме начинает работать рекламный кликер - приложение для автоматического нажатия на баннеры для накрутки кликов. Также рекламный кликер похищает информацию об устройстве, включая номер телефона, IMEI, модель устройства, информацию о местоположении и многое другое, - сообщает «Российская газета». С учетом того, что Advanced Battery Saver установлен на 60 тысяч гаджетов, его владельцы могли получать хорошую прибыль за счет рекламных накруток.

Это далеко не первый случай, когда в Google Play проникают опасные приложения. В феврале этого года администрация каталога провела глобальную «чистку», удалив более 700 тысяч программ, включая вирусы и подделки под известные приложения.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #86 : 27 Августа 2018, 18:35 »
Остерегайтесь нового вируса для Android, который ворует фотографии и записывает разговоры
Недавно, специалистами был обнаружен новый вирус, цель которого запись телефонных разговоров и копирование фотографий с последующей передачей. Называется вирус – Triout и впервые его обнаружили месяц назад. При расследовании выяснилось, что впервые концепт вируса засветился на сайте VirusTotal в мае 2018. Интересно то, что первая версия была опубликована с российского IP, хотя остальные уже с израильского.

Способы распространения вируса точно неизвестны, предполагается, что он действует через сторонние каталоги. Пока в PlayMarket он не найден, но это не значит, что его там нет.
Вредоносное ПО представляет собой мощный инструмент для хакеров, он может прятаться от пользователей и скрытно загружать на сервера записи телефонных разговоров, копии медиафайлов, журналы звонков и данные о местоположении. Создатель вируса и его цели не установлены. Хоть это и похоже на работу “правительских хакеров”, но говорится, что Triout ими не создавался. На данный момент вирус еще “сырой”, он не содержит обфускации.

Доступ к коду зловреда можно получить после простой распаковки Apk – файла. Скорее всего, утилита будет дорабатываться и более сильно скрываться от антивирусов и пользователей. Есть риск подготовки массированной атаки со стороны создателей, после доработки вируса.
Сейчас еще точно неизвестно как вычислить и избавиться от вируса при его доработке. Если же Вы столкнетесь с «сырой версией, узнать вирус можно по медленному интернету на смартфоне, в то время, как на других устройствах он будет быстрым. Для избавления от вируса достаточно удалить приложение, в котором он скрывается.

Но, уже были случаи, когда простое удаление не помогало избавиться от вируса. Он продолжал работать на телефоне, только уже в фоновом режиме. Он также приносил вред зараженному смартфону, только уже не в таких масштабах. А полностью он иссякал только в том случае, когда приходили системные обновления Android, отвечающие за безопасность устройства. С этим "новым" вирусом, пока такого не было замечено.
Не забывайте о том, что отдел, следящий за безопасностью приложений в PlayMarket, просто не в силах контролировать абсолютно каждый файл, который добавляется на их площадку. Поэтому, прежде, чем что-то скачивать даже с официального источника, лучше проверьте нет ли ничего подозрительного на превью приложения.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #87 : 15 Сентября 2018, 18:55 »
Российских пользователей атакует банковский троян Asacub
Заражение происходит в том случае, если владелец смартфона разрешил в настройках установку из неизвестных источников.

С конца августа текущего года в России наблюдается масштабная кампания по заражению Android-смартфонов пользователей мобильным банковским трояном Asacub. По данным «Лаборатории Касперского» ежедневно жертвами трояна становятся порядка 40 тыс. пользователей. Вредонос распространяется с помощью фишинговых SMS-сообщений с предложением посмотреть фотографии или MMS по указанной ссылке. При переходе на соответствующий сайт и нажатии на кнопку скачивания на устройство загружается вредоносное ПО.

Как правило, троян маскируется под приложения для работы с MMS или популярные сервисы бесплатных объявлений. Инфицирование осуществляется в том случае, если владелец смартфона разрешил в настройках установку из неизвестных источников. Далее вредонос запросит права администратора и доступ к службе специальных возможностей.

Asacub может похищать деньги с привязанной к номеру телефона банковской карты, отправляя SMS-сообщения для перевода средств на другой счет по номеру карты или мобильного телефона. Жертва не сможет проверить баланс через мобильный банк или изменить настройки, поскольку Asacub не позволяет открыть на устройстве банковское приложение.

Кроме прочего, вредонос может отправлять своим операторам информацию о зараженном устройстве и список контактов, звонить на указанные злоумышленниками номера, закрывать приложения (как правило, антивирусные программы и банковские приложения), читать и отправлять SMS-сообщения и пр.

Наибольшее число заражений зафиксировано в России (98%), в перечень пострадавших стран также вошли Украина, Турция, Германия, Беларусь, Польша Армения, Казахстан, США и пр.


 PS уже два телефона людям лечила . Антивирусники не стояли , а MMS открывали  8(( Мне тоже приходило сообщение . Только контакт незнакомый и я ест-но сразу удалила  gun
Поблагодарили: topinant, Василий Алибабаевич

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #88 : 27 Сентября 2018, 21:05 »
В Google Play обнаружен новый банковский троян
Вредоносная программа, маскирующаяся под утилиту для записи телефонных звонков в Google Play Store, смогла украсть тысячи евро у нескольких клиентов банков в Европе.

Вредоносная программа была установлена ​​в приложении QRecorder, замаскированной под инструмент для автоматического вызова и записи голоса. Приложение было загружено более 10 тыс. раз.

После установки вредоносное приложение может перехватывать текстовые сообщения и запрашивать разрешение для перекрытия других приложений своим интерфейсом. Данные возможности позволяют похитить двухфакторные коды аутентификации, которые пользователи получают через SMS, и контролировать то, что пользователь видит на экране.

По словам исследователей безопасности из ESET, функции записи звука работали так, как и должны, поэтому у жертв не было причин опасаться вредоносной активности.

Операторы вредоноса отправляют инструкции в течение 24 часов с момента установки приложения. Одной из функций является сканирование устройства на наличие конкретных банковских приложений.

Всякий раз, когда запускается целевое банковское приложение, троян перекрывает его фишинговым экраном, который собирает учетные данные для входа и передает их злоумышленникам.

Как отметили специалисты, основными целями являются банки Германии, Польши и Чехии. В частности, вредоносное ПО предназначено для приложений Raiffeisen Bank, чешских банков ČSOB и Česká Spořitelna, AirBank, Equa, ING, Bawag, Fio, Oberbank и Bank Austria.
Поблагодарили: Василий Алибабаевич

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #89 : 03 Октября 2018, 21:17 »
Опасный троян добрался до iOS-устройств
Мобильный банковский троян Roaming Mantis — ненасытное чудовище. Он не только ворует информацию о кредитных картах пользователей, но и майнит криптовалюту с зараженного устройства. Притом, если раньше он захватывал только Android-устройства, то теперь перебрался и до гаджетов с iOS.

«Лаборатория Касперского» сообщает, что Россия в тройке самых атакуемых стран. Возможно, причиной этому послужила частая практика скачивания необходимых программ с сомнительных сайтов, вместо покупки из официальных источников.
Троян использует фишинг для кражи банковских данных. Вначале Roaming Mantis меняет DNS-адреса гаджета. Далее на устройство устанавливаются вредоносные приложения sagawa.apk или chrome.apk. И когда пользователь использует кредитную карту, вся информация переходит к злоумышленникам. Кроме этого, троян использует iOS-устройства для майнинга на криптовалютном сервисе CoinHive. Roaming Mantis поражает не только мобильные устройства, но и роутеры.

Чтобы защитить свои устройства меняйте пароли почаще, позаботьтесь об антивирусниках и не скачивайте программы из неизвестных источников.
Поблагодарили: Василий Алибабаевич