Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

* Недавно обновленные темы

Автор Тема: Мобильные вирусы.  (Прочитано 2643 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Ксюша

  • *
  • Сообщений: 6602
  • Пол: Женский

Мобильные вирусы.
« : 30 Декабрь 2012, 18:15 »
Мобильные вирусы в 2013 году

Если вы беспокоитесь о безопасности вашего мобильного устройства, то в ближайшие месяцы и вовсе можно превратиться в параноика. Один из лидирующих производителей ПО для информационный безопасности «Eset» составил предварительный прогноз о тенденциях вредоносного ПО в 2013 году. Эти данные неутешительны.

В последнее время все больше и больше финансовых операций производится с помощью смартфонов. Это безусловно не могли оставить без внимания киберпреступники. Объем вредоносных программ — это прямой ответ на скорость с которой смартфоны завоевывают популярность.

Операционная система Android с каждым годом становится все популярнее. Об этом говорит статистика, да и невооруженным взглядом видно, что пользователи смартфонов «тянутся» к этой ОС.
Поблагодарили: Надежда

Оффлайн ALENA

  • *
  • Сообщений: 46740
  • Пол: Женский
  • Имя : Алина

Re: Мобильные вирусы в 2013 году
« Ответ #1 : 08 Январь 2013, 10:09 »
Первый "российский" банковский троянец для Android и другие угрозы декабря: отчет компании "Доктор веб"

С точки зрения вирусной активности прошедший декабрь можно назвать достаточно спокойным. В последние предновогодние недели не было зафиксировано сколь-либо серьезных всплесков распространения вредоносного ПО, а незначительный рост объемов почтового спама является вполне естественным явлением в преддверии праздников. Об этом говорится в
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
о киберугрозах от компании «Доктор Веб». Вирусные аналитики по-прежнему отмечают появление новых модификаций троянцев семейства Trojan.Mayachok, а также рост числа пострадавших от действий троянцев-кодировщиков. Но не обошелся месяц и без «сюрпризов»: так, в декабре был выявлен троянец семейства Trojan.SMSSend, «заточенный» под Mac OS X, а также обнаружен первый «российский» банковский троянец под Android.
Троянец Android.FakeSber.1.origin (по классификации Dr.Web) предназначен для перехвата информации из СМС-сообщений, поступающих от системы онлайн-банкинга Сбербанка России. Вредоносная программа находилась в официальном каталоге Google Play и распространялась по следующей схеме: потенциальная жертва, пытавшаяся воспользоваться услугами банка через веб-браузер, получала уведомление о необходимости авторизации по номеру мобильного телефона, для чего на мобильное устройство предлагалось установить специальное приложение. Это уведомление демонстрировалось на компьютерах, инфицированных одной из троянских программ семейства Trojan.Carberp, которые способны внедрять произвольный код в веб-страницы, меняя их содержимое. В случае если пользователи соглашались на установку Android-приложения, троянец имитировал ожидаемые ими функциии незаметно пересылал злоумышленникам все входящие СМС-сообщения. Также данная троянская программа умеет скрывать от пользователя входящие сообщения с определённых номеров, список которых могут задать киберпреступники с управляющего сервера.
Примечательно, что помимо программы с образом официального приложения от Сбербанка каталог Google Play содержал еще как минимум два приложения с теми же функциями, но под прикрытием других известных брендов, таких как «Альфа-Банк» и «ВКонтакте». Несмотря на то, что число пользователей, успевших установить троянца Android.FakeSber.1.origin до того, как он был удален из каталога Google Play, относительно невелико — от 100 до 200 человек, сам факт появления банковского троянца, направленного против российских пользователей Android, является тревожным сигналом. Вероятно, это была лишь первая попытка злоумышленников освоить новый для них теневой рынок, и в скором времени можно ожидать увеличения числа инцидентов с участием подобных вредоносных приложений.

Оффлайн ALENA

  • *
  • Сообщений: 46740
  • Пол: Женский
  • Имя : Алина

Re: Мобильные вирусы в 2013 году
« Ответ #2 : 08 Март 2013, 20:09 »
«Мобильная вирусология» - 2012: взрывной рост угроз для Android и мобильный шпионаж
В 2012 году платформа Android окончательно стала главной мишенью для вирусописателей и мошенников в мобильных сетях, а кибершпионаж и программы слежения, разрабатываемые при участии государственных структур, теперь очевидно нацелены и на мобильные устройства. К таким выводам пришли эксперты «Лаборатории Касперского» по результатам анализа развития мобильных угроз в прошедшем году. Подробности анализа и основные события этого периода по традиции представлены в итоговой статье ведущего антивирусного эксперта «Лаборатории Касперского» Дениса Масленникова
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Наиболее заметным в 2012 году стал рост разнообразных угроз для ОС Android. Если в 2011 году эксперты «Лаборатории Касперского» обнаружили около 5300 новых вредоносным программ для этой платформы, то в 2012 году такое же число новых зловредов и даже больше они находили в течение одного месяца. А в общей сложности за весь прошлый год аналитики детектировали более 6 миллионов уникальных вредоносных программ для Android. В результате такого взрывного роста активности вирусописателей платформа стала абсолютным лидером в рейтинге распределения мобильных атак: на долю Android в 2012 году пришлось 94% всех мобильных вредоносных программ (для сравнения: в 2011 году этот показатель составлял 65%).
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Согласно данным облачного сервиса мониторинга угроз Kaspersky Security Network, который с весны 2012 года используется и в мобильных продуктах «Лаборатории Касперского», наиболее популярными Android-зловредами у злоумышленников оказались SMS-троянцы. Такие зловреды нацелены, в основном, на пользователей из России. Вторую по популярности группу зловредов составляют рекламные модули Plangton и Hamob. К третьей группе относятся различные модификации Lotoor — эксплойтов для получения прав доступа на смартфонах с ОС Android различных версий.
Кроме того, в 2012 году эксперты отметили достаточно широкое распространение мобильных банковских троянцев. Большинство этих угроз опять же были нацелены на платформу Android. Так, мобильные банковские троянцы, перехватывающие SMS-сообщения с кодами авторизаций банковских операций и отправляющие их прямиком в руки киберпреступников, в 2012 году расширили географию своей «деятельности» и вслед за европейскими странами появились и в России, где пользователей систем онлайн-банкинга становится всё больше. В частности, в 2012 году эксперты «Лаборатории Касперского» обнаружили мобильную версию известного троянца Carberp, который распространялся через фишинговую стартовую страницу сайта крупного российского банка.
Что касается мобильных ботнетов, то неожиданностью для экспертов в области информационной безопасности они не стали, поскольку первые образцы этой угрозы были обнаружены ещё 3 года назад. Однако в 2012 году было зафиксировано широкое их распространение на платформе Android в самых разных странах мира. Так, бот-программа Foncy смогла заразить более 2000 устройств в Европе, а бэкдор RootSmart превратил в ботов сотни тысяч смартфонов. Эти и другие подобные зловреды действовали по одной схеме: работая в связке с SMS-троянцами, они рассылали без ведома владельцев смартфонов сообщения на платные номера. Одни только создатели Foncy смогли заработать по такой схеме около 100 тысяч евро.
Наконец, одним из самых важных открытий 2012 года стало подтверждение факта, что программы для кибершпионажа собирают данные не только с компьютеров, но и с мобильных устройств. В ходе расследования кибершпионской операции «Красный октябрь» эксперты «Лаборатории Касперского» получили доказательства того, что вредоносные программы пытались собрать сведения об атакуемом мобильном устройстве, списке контактов, хранящемся на нём, информацию из журнала звонков, SMS-сообщений, календаря, заметок, историю интернет-сёрфинга и разнообразные текстовые и графические файлы и документы. И это только в рамках одной операции.
«По темпам роста мобильных угроз 2012 год продолжил тенденцию, наметившуюся ещё в 2011-ом, но в значительной мере превзошёл результаты годичной давности. Теперь мы с уверенностью можем говорить, что индустрия мобильных киберпреступлений стала по-настоящему международной: создатели вредоносных программ на протяжении всего года атаковали не только привычных для них российских и китайских пользователей, но и владельцев смартфонов во многих других странах. Кроме того, с распространением систем для кибершпионажа и слежения подобные программы пришли и в мобильную среду. И это действительно можно назвать началом новой эпохи», — комментирует итоги года Денис Масленников.

Оффлайн ALENA

  • *
  • Сообщений: 46740
  • Пол: Женский
  • Имя : Алина

Re: Мобильные вирусы в 2013 году
« Ответ #3 : 14 Март 2013, 10:45 »
Airpush невольно способствует распространению СМС-троянцев среди пользователей Android
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — предупреждает об участившихся случаях распространения троянцев Android.SmsSend при помощи рекламной платформы Airpush, которая используется многими разработчиками для зарабатывания денег на создаваемых ими приложениях. К сожалению, демонстрируемые этой системой сообщения могут ввести пользователей в заблуждение и привести к загрузке вредоносной программы.
Специалистами антивирусной лаборатории «Доктор Веб» периодически фиксируются жалобы от пользователей на ложные срабатывания со стороны антивируса Dr.Web для Android в отношении приложения GooglePlay_install.apk, в котором обнаруживается троянец Android.SmsSend.315.origin. После изучения проблемы вирусные аналитики подтвердили обоснованность детектирования данной программы, которая является поддельным инсталлятором и фактически взимает плату за доступ к бесплатным приложениям, отправляя премиум-СМС на короткий номер. Тем не менее, обращения с подобными жалобами все еще продолжают поступать. Проведенное по этому поводу расследование позволило выявить один из источников распространения этого троянца: им оказалась рекламная система Airpush.

Как известно, многие игры и приложения для ОС Android являются бесплатными, однако чтобы окупить вложенные в их создание средства и время, разработчики зачастую используют специальные системы, которые встраиваются непосредственно в целевую программу и демонстрируют пользователям различные рекламные сообщения. К таким системам, в частности, относится популярная рекламная платформа Airpush. Типичным алгоритмом ее работы является демонстрация рекламы в приложении в специально отведенном для этого месте, однако некоторые версии этого модуля могут также отображать различные диалоговые окна как при работе с программой, так и без ее непосредственно запуска. При этом содержимое самих рекламных сообщений может быть абсолютно любым, чем и воспользовались злоумышленники, решившие таким образом распространять троянца Android.SmsSend.315.origin.
Так, демонстрируемое модулем Airpush диалоговое окно может предлагать загрузить некое обновление для ОС Android, и неискушенный в особенностях работы мобильного устройства пользователь способен с легкостью принять его за «официальное» сообщение от операционной системы.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

После нажатия на соответствующую кнопку выполняется процедура загрузки вредоносного пакета, который вслед за установкой и запуском демонстрирует процесс инсталляции требуемого приложения, в данном случае – приложения GooglePlay.
(открыть/скрыть)
В действительности же троянец лишь создает видимость процесса установки, после чего отображает на экране ссылку на загрузку настоящего каталога Google Play, одновременно с этим опустошая мобильный счет пользователей на сумму от 170 до 240 рублей.
Компания «Доктор Веб» рекомендует владельцам Android-устройств внимательнее относиться к демонстрируемым на их экране сообщениям, особенно к тем, которые предлагают установить обновления приложений или операционной системы. Прежде чем согласиться на установку, необходимо удостовериться в подлинности загружаемых файлов, а также в необходимости их инсталляции, для чего можно обратиться к официальным сайтам соответствующих приложений. Кроме того, для обеспечения безопасности мобильного устройства можно воспользоваться антивирусными продуктами Dr.Web для Android.

Оффлайн ALENA

  • *
  • Сообщений: 46740
  • Пол: Женский
  • Имя : Алина

Re: Мобильные вирусы в 2013 году
« Ответ #4 : 22 Март 2013, 11:00 »
Новые способы обхода парольной защиты в iOS и Samsung/Android

Компания Apple только что выпустила апдейт iOS 6.1.3, в котором закрыто шесть уязвимостей, в том числе найденные недавно способы обхода блокировки экрана. Не зная пароля, посторонний человек всё равно мог получить доступ к контактам и фотографиям, а также сделать звонок.
Старые баги закрыли, но уже опубликован ещё один способ взлома, который работоспособен в новой версии iOS 6.1.3. В этот раз для снятия блокировки экрана нужно извлечь SIM-карту во время звонка на экстренный номер через голосовой набор.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
В то же время найден и новый способ снятия блокировки экрана с устройств Samsung/Android. Его опубликовал у себя в блоге хакер Теренс Эден (Terence Eden). Это разновидность старого способа, который известен ещё с января.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Частично защититься от такой атаки можно, если отключить анимацию окон, что уменьшает временной интервал для действий злоумышленника.

Оффлайн ALENA

  • *
  • Сообщений: 46740
  • Пол: Женский
  • Имя : Алина

Re: Мобильные вирусы в 2013 году
« Ответ #5 : 29 Март 2013, 08:41 »
«Лаборатория Касперского» зафиксировала целевую атаку на Android

Эксперты
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
зафиксировали целенаправленную атаку на пользователей мобильных устройств, работающих под управлением операционной системы Android. Она была нацелена на тибетских, уйгурских китайских и монгольских активистов, с телефонов которых киберпреступники крали списки контактов, историю сообщений и звонков, геолокационные данные и информацию о самих телефонах.
Атака проводилась в конце марта 2013 года и организационно была очень похожа на предыдущие, направленные на уйгурских и тибетских активистов. Основное отличие состояло в том, что на этот раз злоумышленники использовали не уязвимости в DOC, XLS и PDF-документах для взлома компьютеров под управлением ОС Windows и Mac OS, а сосредоточили свои усилия на мобильных устройствах. Взломав почтовый аккаунт известного тибетского активиста, они распространили фишинговые письма по всему списку его контактов. Все подобные сообщения имели вложенный файл, предназначенный для Android-устройств, внутри которого находилась вредоносная программа. После ее исследования специалисты «Лаборатории Касперского» пришли к выводу, что написана она была китайскоговорящими хакерами — об этом свидетельствуют комментарии в программном коде и определённые характеристики командного сервера злоумышленников.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Вот как выглядит индексная страница командного сервера, если открыть её в браузере
«До недавнего времени целенаправленные атаки на мобильные устройства не применялись на практике, хотя злоумышленники определённо интересовались этой возможностью и даже пытались экспериментировать. Для осуществления атаки киберпреступники использовали троянца, предназначенного для кражи конфиденциальных данных сразу у группы жертв. Сейчас хакеры всё ещё применяют методы социальной инженерии, вынуждая пользователей самостоятельно устанавливать вредоносные приложения, но мы не исключаем, что в будущем они начнут использовать уязвимости в мобильном ПО или целые комбинации сложных технологий атак», — поясняет Костин Райю, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского».
Подробный отчёт об исследовании первой масштабной атаки на Android-системы можно прочитать
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 46740
  • Пол: Женский
  • Имя : Алина

Re: Мобильные вирусы в 2013 году
« Ответ #6 : 19 Апрель 2013, 11:25 »
Поддельный антивирус для Android распространяется при помощи рекламы в приложениях
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации —
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
случаи распространения поддельного антивирусного приложения для ОС Android, осуществляемого при помощи рекламных сообщений, которые демонстрируются в различных программах и предлагают проверить мобильное устройство на наличие вирусных угроз. Пользователи, согласившиеся на такое предложение, рискуют загрузить троянца, принадлежащего к семейству Android.Fakealert.
Отображаемые в Android-приложениях рекламные сообщения уже давно используются злоумышленниками для распространения различных вредоносных программ. Это весьма эффективный и относительно недорогой способ охватить широкую аудиторию пользователей, поэтому неудивительно, что мошенники решили применить данный метод вновь. Обнаруженная специалистами компании «Доктор Веб» реклама предлагает владельцам мобильных Android-устройств проверить операционную систему на наличие вредоносных программ и в случае согласия выполняет переадресацию на веб-сайт, откуда пользователи могут загрузить «антивирус», являющийся на самом деле троянцем Android.Fakealert.4.origin.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Троянцы семейства Android.Fakealert известны с октября 2012 года. Они представляют собой программы, которые выдают себя за полноценные антивирусные приложения и имитируют обнаружение тех или иных угроз. Чтобы избавиться от якобы найденных вредоносных программ, пользователь должен заплатить определенную сумму. Подобная схема не является новой и хорошо знакома владельцам персональных компьютеров.
После установки и запуска Android.Fakealert.4.origin уведомляет пользователя об обнаружении угрозы, однако, как и следовало ожидать, при попытке устранить ее предлагает приобрести полнофункциональную версию программы.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Помимо предупреждения о заражении в своем главном меню Android.Fakealert.4.origin также может выводить соответствующее уведомление в нотификационной панели операционной системы.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Компания «Доктор Веб» призывает пользователей мобильных Android-устройств критически относиться к разного рода рекламным сообщениям, которые могут встретиться в приложениях, а также играх, и при необходимости использовать надежные и зарекомендовавшие себя антивирусные решения.

Оффлайн ALENA

  • *
  • Сообщений: 46740
  • Пол: Женский
  • Имя : Алина

Re: Мобильные вирусы в 2013 году
« Ответ #7 : 23 Апрель 2013, 23:04 »
В каталоге Google Play обнаружены 28 приложений, распространяющих Android-троянцев
Компания «Доктор Веб» – российский производитель антивирусных средств защиты информации – сообщает о том, что в официальном каталоге Google Play были найдены 28 приложений, содержащих вредоносный рекламный модуль, способный загружать троянцев для мобильной платформы Android. Суммарное число установок этих программ, а, соответственно, и потенциальных жертв достигает нескольких миллионов.
Реклама в Android-приложениях уже давно и успешно применяется различными разработчиками для монетизации своих трудов: это легальный и весьма удобный способ окупить затраченные на создание программ средства и время. Тем не менее, предприимчивые киберпреступники еще в 2011 году решили использовать в своих целях возможности рекламных сетей для мобильных устройств, а именно распространять с их помощью троянские программы. До сих пор наиболее популярными среди них являются троянцы семейства Android.SmsSend, предназначенные для отправки дорогостоящих СМС-сообщений и подписки пользователей на платные контент-услуги. Об одном из таких инцидентов компания «Доктор Веб» сообщала совсем недавно. Кроме того, в последнее время расширяется список вредоносных программ, распространяемых таким образом.
Несмотря на то, что существующие рекламные сети для мобильных Android-устройств, такие как Google AdMob, Airpush, Startapp и пр., вполне успешно удовлетворяют потребности мошенников, последние решили пойти дальше и создали себе в помощь собственную рекламную платформу. На первый взгляд она ничем не отличается от остальных, представленных на рынке: сеть предлагает Android-разработчикам весьма заманчивые условия использования рекламного API, обещая высокий и стабильный доход, а также удобство управления и контроля учетных записей. Не удивительно, что некоторые разработчики приложений серьезно заинтересовались новой платформой.
Как и во многих других Adware-модулях, для отображения рекламных сообщений в этом рекламном API используется push-метод, когда в панель состояния мобильного Android-устройства выводится то или иное информационное уведомление. Однако помимо заявленных функций данная платформа содержит ряд скрытых возможностей.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Так, в push-уведомлениях от мошеннической рекламной сети может демонстрироваться информация о необходимости установки важного обновления для тех или иных приложений. В случае если ничего не подозревающий пользователь соглашается на установку такого «обновления», рекламный модуль выполняет загрузку некоего apk-пакета и помещает его на карту памяти в каталог загрузок /mnt/sdcard/download. Этот модуль может также создать на главном экране мобильного устройства ярлык, связанный с только что загруженным ПО, и в дальнейшем при нажатии пользователя на этот ярлык будет инициирован процесс установки соответствующей ему программы.
Проведенное специалистами компании «Доктор Веб» исследование показало, что загружаемые таким образом apk-файлы являются представителями семейства троянских программ Android.SmsSend. Дальнейший анализ позволил выявить источник, откуда происходила загрузка данных троянцев: им оказались сервера, на IP-адресах которых зарегистрированы различные поддельные каталоги приложений. В частности, в трех проанализированных приложениях мошенническая рекламная платформа использует связь с управляющим сервером по адресу 188.130.xxx.xx, а в остальных двадцати пяти – связь осуществляется через управляющий сервер с адресом 91.226.xxx.xx. Данные адреса еще несколько дней назад были оперативно внесены в модуль Родительского контроля антивируса Dr.Web и успешно им блокируются.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Ниже представлен полный список команд с управляющих серверов, которые может принимать и выполнять вредоносная рекламная платформа:
news – показать push-уведомление
showpage – открыть веб-страницу в браузере
install – скачать и установить apk
showinstall – показать push-уведомление с установкой apk
iconpage – создать ярлык на веб-страницу
iconinstall – создать ярлык на загруженный apk
newdomen – сменить адрес управляющего сервера
seconddomen – запасной адрес сервера
stop – прекратить обращаться к серверу
testpost – посылает запрос повторно
ok – ничего не делать

Помимо выполнения данных команд, мошеннический модуль способен также собирать и отправлять на командный сервер следующую информацию: imei мобильного устройства, код оператора и номер imsi сотового телефона.
Особая опасность этого рекламного API заключается в том, что содержащие его приложения были обнаружены в официальном каталоге Google Play, который де-факто считается наиболее безопасным источником Android-программ. Из-за того, что многие пользователи привыкли доверять безопасности Google Play, число установок пораженных данным рекламным модулем программ весьма велико. Из-за ограничений, накладываемых компанией Google на статистическую информацию о числе загрузок приложений из ее каталога, нельзя с абсолютной точностью назвать общее число потенциальных жертв, однако на основании имеющихся в распоряжении специалистов «Доктор Веб» сведений справедливо утверждать, что возможное число пострадавших может достигать более чем 5,3 миллиона пользователей. Это крупнейший и наиболее массовый со времен ввода антивирусной системы Google Bouncer случай
заражения вредоносными приложениями, которые находились в каталоге Google Play.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Принимая во внимание вредоносный функционал исследованного рекламного API, а также обнаруженную связь с сайтами, распространяющими вредоносное ПО для Android, специалисты компании «Доктор Веб» отнесли данный модуль к adware-системам, созданным киберпреступниками именно для вредоносных целей. В антивирусные базы он внесен под именем Android.Androways.1.origin и не представляет угрозы для пользователей антивируса Dr.Web для Android.

Оффлайн ALENA

  • *
  • Сообщений: 46740
  • Пол: Женский
  • Имя : Алина

Re: Мобильные вирусы в 2013 году
« Ответ #8 : 23 Май 2013, 18:50 »
Новый троянец крадет СМС-сообщения

Компания «Доктор Веб» — российский разработчик средств защиты информации —
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
об обнаружении новой вредоносной программы для платформы Android, способной перехватывать входящие СМС-сообщения и перенаправлять их злоумышленникам. Троянец Android.Pincer.2.origin представляет весьма серьезную опасность для пользователей, т.к. в украденных им сообщениях могут находиться в том числе и проверочные mTAN-коды, которые используются различными финансовыми системами типа «Банк-Клиент» для подтверждения денежных операций, а также другая конфиденциальная пользовательская информация.
Троянец, обнаруженный специалистами компании «Доктор Веб» несколько дней назад, является вторым известным представителем семейства Android.Pincer. Как и ее предшественник, обновленная вредоносная программа распространяется под видом сертификата безопасности, который якобы требуется установить на мобильное Android-устройство. В случае если неосторожный пользователь выполнит установку и попытается запустить троянца, Android.Pincer.2.origin продемонстрирует ложное сообщение об успешной установке сертификата, после чего до поры до времени не будет проявлять сколько-нибудь заметной активности.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Чтобы загружаться вместе с операционной системой, троянец регистрирует системный сервис CheckCommandServices, который в дальнейшем работает в качестве фоновой службы.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

В случае успешного старта при очередном включении мобильного устройства Android.Pincer.2.origin подключается к удаленному серверу злоумышленников и загружает на него ряд сведений о мобильном устройстве. Среди них:
название модели;
серийный номер устройства;
IMEI-идентификатор;
название используемого оператора связи;
номер сотового телефона;
язык, использующийся по умолчанию в системе;
версия операционной системы;
информация о том, имеется ли root-доступ.
Далее вредоносная программа ждет поступления от злоумышленников управляющего СМС-сообщения с текстом вида «command: [название команды]», содержащего указание к дальнейшим действиям. Киберпреступниками предусмотрены следующие директивы:

start_sms_forwarding [номер телефона] — начать перехват сообщений с указанного номера;
stop_sms_forwarding — завершить перехват сообщений;
send_sms [номер телефона и текст] — отправить СМС с указанными параметрами;
simple_execute_ussd — выполнить USSD-запрос;
stop_program — прекратить работу;
show_message — вывести сообщение на экран мобильного устройства;
set_urls — изменить адрес управляющего сервера;
ping — отправить СМС с текстом pong на заранее указанный номер;
set_sms_number — изменить номер, на который уходит сообщение с текстом pong.
Команда start_sms_forwarding представляет особенный интерес, т. к. позволяет злоумышленникам указывать троянцу, сообщения с какого номера ему необходимо перехватить. Данная функция дает возможность использовать вредоносную программу как инструмент для проведения таргетированных атак и красть, таким образом, специфические СМС-сообщения, например сообщения от систем «Банк-Клиент», содержащие проверочные mTAN-коды, либо конфиденциальные СМС, предназначенные для самых разных категорий лиц: от простых пользователей до руководителей компаний и государственных структур.

Антивирусные продукты Dr.Web для Android успешно детектируют троянца Android.Pincer.2.origin, поэтому он не представляет опасности для наших пользователей.

Оффлайн ALENA

  • *
  • Сообщений: 46740
  • Пол: Женский
  • Имя : Алина

Re: Мобильные вирусы в 2013 году
« Ответ #9 : 09 Июнь 2013, 19:08 »
Южнокорейским пользователям Android угрожает опасный банковский троянец - Android.Tempur.1.origin
Компания «Доктор Веб»
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
об угрозе со стороны вредоносной программы Android.Tempur.1.origin, направленной на южнокорейских пользователей Android.
Этот троянец осуществляет кражу их конфиденциальных сведений, включая банковские реквизиты, а также информацию о входящих СМС-сообщениях и совершаемых телефонных звонках. Кроме того, он способен выполнять отправку коротких сообщений, в том числе и на премиум-номера.
Вредоносная программа Android.Tempur.1.origin, обнаруженная специалистами по информационной безопасности в прошлом месяце, представляет собой троянца, который предназначен, главным образом, для кражи конфиденциальной информации клиентов различных кредитных организаций Южной Кореи. В зависимости от модификации Android.Tempur.1.origin собираемая им информация может включать имя пользователя и его персональный идентификатор, номер социальной страховки, пароль от учетной записи, номер банковского счета, номер сотового телефона и пр.
Одним из известных способов распространения данного троянца до недавнего времени являлось применение злоумышленниками специальной вредоносной программы, содержащей несколько различных вариантов Android.Tempur.1.origin, каждый из которых имитировал внешний вид официального клиентского приложения того или иного южнокорейского банка. Ссылка на загрузку соответствующего apk-пакета «дроппера» предоставлялась пользователям в мошеннических СМС-сообщениях и вела на домен cect[xxx].com.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Особенность этой вредоносной программы-носителя, добавленной в вирусную базу Dr.Web под именем Android.MulDrop.8.origin, заключается в том, что перед установкой определенной модификации Android.Tempur.1.origin она выполняет поиск уже имеющихся на мобильном устройстве легитимных версий банковского ПО, и при обнаружении последних пытается выполнить их деинсталляцию. Если мобильное устройство имеет root-доступ, «дроппер» при помощи специальной команды изменяет атрибуты найденных приложений и выполняет их удаление без вмешательства пользователя. В противном случае удаление происходит по стандартной процедуре с демонстрацией соответствующего диалогового окна. После удаления настоящих банковских приложений троянец-носитель пытается установить их поддельные копии.
В случае успешного запуска известные варианты Android.Tempur.1.origin демонстрируют интерфейс, приближенный к внешнему виду официальных банковских приложений, и обманным путем заставляют пользователей ввести свои аутентификационные или персональные сведения. Полученная таким образом информация затем пересылается киберпреступникам. Другой опасной функцией, которой обладает Android.Tempur.1.origin, является возможность перехватывать входящие СМС-сообщения, информация о которых также передается на сервер злоумышленников. Данный функционал может быть использован как для кражи одноразовых mTAN-кодов, применяемых в системах «банк-клиент», так и для перехвата не менее ценных сообщений из личной переписки.
Кроме того, вредоносная программа также способна отслеживать совершаемые телефонные звонки и может выполнить отправку СМС-сообщений на премиум-номера, для чего получает соответствующие параметры с сервера мошенников.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

При исследовании данной угрозы специалистам компании «Доктор Веб» удалось обнаружить новую модификацию Android.Tempur.1.origin, которая обладает тем же функционалом, что и остальные версии троянца. Однако в данном случае претерпел изменение способ распространения вредоносной программы: соответствующий троянский apk-файл теперь загружается непосредственно с удаленного сервера злоумышленников, а вспомогательный «дроппер» уже не используется. Отличен и адрес веб-сервера киберпреступников, откуда происходит загрузка Android.Tempur.1.origin: теперь это korea[xxxx].com.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Данный троянец представляет весьма серьезную угрозу, поскольку позволяет злоумышленникам завладеть строго конфиденциальными данными пользователей, в частности их финансовыми реквизитами, что в дальнейшем может быть использовано для шантажа, вымогательства и непосредственной кражи денежных средств. Другие конфиденциальные сведения, такие как информация о входящих СМС-сообщениях и звонках, также могут быть применены в разного рода мошеннических схемах.

Описанные вредоносные программы успешно детектируются благодаря технологии Origins Tracing™ и не представляют опасности для пользователей антивирусных продуктов Dr.Web для Android.

Оффлайн ALENA

  • *
  • Сообщений: 46740
  • Пол: Женский
  • Имя : Алина

Re: Мобильные вирусы в 2013 году
« Ответ #10 : 12 Июнь 2013, 13:37 »
Backdoor.AndroidOS.Obad.a - многофункциональный троян для Android

Как
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Роман Унучек, в Сети обнаружен один из наиболее сложных троянов для Android, который использует уязвимость в мобильной прошивке и скрываюет свое присутствие в системе.
Вредоносная программа, получившая название Backdoor.AndroidOS.Obad.a, способна отправлять SMS-сообщения на премиум-номера, а также позволяет запускать шпионское ПО, открывая фоновую shell-оболочку.
Набор команд позволяет трояну распространять файлы по Bluetooth. С сервера приходит адрес файла, который должен быть скачан на зараженное устройство. После скачивания файла по очередной команде с сервера вредоносное приложение определяет ближайшие устройства с включенным Bluetooth и пытается передать им загруженный файл.
Атакующие могут использовать этот код для кражи широкого диапазона данных, хранящихся на скомпрометированных устройствах, или для загрузки дополнительных вредоносных программ, причем код может подгружать дополнительные компоненты в том числе и через порт Bluetooth. Программа использует стойкий алгоритм шифрования и скрытия кода для затруднения анализа.
По словам эксперта ЛК, злоумышленники эксплуатируют уязвимость в популярной программе dex2jar, которая обычно используется аналитиками для конвертирования APK-файла в более удобный для работы формат JavaArchive (JAR). Брешь нарушает процесс конвертации Dalvik байт-кода в Java байт-код, что в итоге затрудняет статический анализ трояна.
Помимо этого, создатели вируса обнаружили ошибку в ОС Android, которая позволяет вредоносному приложению пользоваться расширенными правами DeviceAdministrator, но при этом отсутствовать в списке приложений, обладающих такими правами. В результате удалить со смартфона вредоносную программу, получившую расширенные права, невозможно. Более того, Backdoor.AndroidOS.Obad.a не имеет интерфейса и работает в фоновом режиме.
На зараженном устройстве приложение пытается получить права DeviceAdministrator. Онм могут использоваться троянцем для кратковременной (не более 10 секунд) блокировки экрана устройства. Как правило, это происходит после подключения к бесплатному Wi-Fi или после активации Bluetooth, который может использоваться зловредом для передачи копий и других вредоносных приложений на находящиеся поблизости устройства. Также троянец пытается получить права суперпользователя (root), выполняя команды «suid».

Информация о том, были ли получены права суперпользователя, будет передана на командный сервер. Для передачи сведений о зараженном устройстве и проделанной работе Backdoor.AndroidOS.Obad.a использует активное в данный момент подключение к интернету. Если сеть не найдена, троянец ищет ближайшие сети Wi-fi, не требующие авторизации, и подключается к одной из них. Если подключение установить не удается, вредонос не будет подавать признаки жизни. После первого запуска и при каждом последующем вредоносное приложение собирает и передает на командный сервер с адресом androfox.com информацию:

— MAC-адрес Bluetooth устройства;
— Имя оператора;
— Номер телефона;
— IMEI;
— Баланс счета;
— Получены или нет права DeviceAdministrator;
— Получены или нет права суперпользователя;
— Местное время.

Несмотря на такие внушительные возможности, Backdoor.AndroidOS.Obad.a не очень распространен. По данным KasperskySecurityNetwork за три дня наблюдений на его заблокированные установки приходится не более 0,15% всех попыток заражения мобильных устройств. С другой стороны это неприятная информация для всех пользователей мобильных устройств. Если и дальше будут появляться настолько сложные трояны, использование антивируса на смартфоне и планшете может оказаться нужнее, чем на компьютере.

Оффлайн Nik

  • *
  • Сообщений: 7400
  • Пол: Мужской

Re: Мобильные вирусы в 2013 году
« Ответ #11 : 27 Июнь 2013, 11:15 »
Число вредоносных приложений для Android возросло на 614%

За год число вредоносных приложений для мобильных устройство возросло более чем в 7 раз. Лидирует платформа Android. Наиболее популярны приложения, которые похищают деньги с мобильных счетов пользователей за счет отсылки SMS-сообщений на платные номера.

В период с марта 2012 г. по март 2013 г. количество вредоносного ПО на мобильных устройствах возросло более чем в 7 раз (на 614%) и достигло 276259 экземпляров, сообщается в ежегодном отчете исследовательской компании Juniper Networks.
Темпы распространения таких вредоносных приложений увеличиваются. Так, в 2011 г. аналогичный показатель вырос только на 155%.
Больше всего злоумышленников интересует Android: по данным Juniper Networks в рассматриваемый период 92% всех вредоносных приложений было написано именно для этой платформы (годом ранее этот показатель составлял 47%).
Android привлекает не случайно. По данным Canalys, в I квартале 2013 г. эта платформа заняла 60% мирового рынка смартфонов по объему поставок. Аналитики прогнозируют, что в 2017 г. поставки Android-смартфонов достигнут 1 млрд штук, поэтому масштаб угрозы будет лишь увеличиваться.
Главным образом злоумышленники создают типовое ПО для извлечения прибыли: 73% всех вредоносных приложений используют уязвимости для того, чтобы отправлять SMS-сообщения на платные номера. Каждое SMS-сообщение в среднем генерирует $10 мгновенной прибыли.
Чаще всего вирусописатели создают подменные приложения с названиями, созвучными с Google Play, Skype, Adobe Flash и Angry Birds.

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Распространение Android приводит к взрывному росту количества вредоносного ПО для этой ОС

Как правило, для распространения вредоносного кода используются неофициальные магазины приложений. В настоящее время, по данным Juniper Networks, существует более 500 сторонних магазинов, содержащих такие приложения.
Примечательно, что пользователи могли бы обезопасить себя более чем от половины вредоносных приложений, если бы использовали последнюю версию Android. Однако в настоящее время ей принадлежит лишь 4% инсталлированной базы мобильных устройств.
Аналитики предупреждают, что уязвимости могут легко эксплуатироваться в любых операционных системах. «Мы видели экспериментальные эксплойты для iOS, а также методы публикации вредоносного кода в официальный каталог App Store. Однако большинство вирусописателей избегают продукции Apple, отдавая предпочтение платформе Android за те широкие просторы для действий, которые она предлагает. В любом случае было бы неверно считать, что iOS является более надежной, чем Android», - говорится в отчете аналитиков.
Для того, чтобы снизить риск заражения, аналитики рекомендуют не устанавливать приложения из сторонних каталогов, всегда пользоваться наиболее свежей версией операционной системы и, при определении разрешений, не позволять приложениям получать доступ к персональным данным на мобильном устройстве.
Ранее эксперты по информационной безопасности неоднократно били тревогу из-за стремительного роста числа вредоносных приложений для наиболее популярной платформы Android. Например, в 2012 г. эта проблема была затронута российской компанией «Лаборатория Касперского»: аналитики пришли к выводу, что число Android-троянцев возросло практически втрое всего за три месяца.

Оффлайн ALENA

  • *
  • Сообщений: 46740
  • Пол: Женский
  • Имя : Алина

Re: Мобильные вирусы в 2013 году
« Ответ #12 : 04 Июль 2013, 20:40 »
Обнаруженная узявимость угрожает практически всем устройствам на Android
Специалисты компании Bluebox Security
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
, что злоумышленник может изменить код APK-файла (инсталляционный файл в Android)), не повредив при этом криптографическую подпись. Таким образом, любое легальное приложение можно превратить во вредоносную программу, причем такое вредоносное изменение файла не сможет обнаружить ни мобильное устройство на базе Android, ни пользователь.
В зависимости от типа приложения, в которое внедряется вредоносный код, злоумышленник может организовать кражу персональной информации, заняться рассылкой платных сообщений, распространением троянов и т.д. и т.п.
Сообщается, что эта уязвимость присутствует присутствует во всех версиях Android, начиная с версии 1.6, т.е. опасности подвержены 99% имеющихся в распоряжении пользователей смартфонов и планшетов на базе Android, выпущенных за последние четыре года, а это порядка 900 миллионов устройств.
Компания Google (разработчик ОС Android) уже поставлена в известность об этой проблеме, но комментарии пока не дала.
Bluebox Security настоятельно рекомендует всем пользователям Android-устройств загружать приложения только из надежных источников.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 46740
  • Пол: Женский
  • Имя : Алина

Re: Мобильные вирусы в 2013 году
« Ответ #13 : 27 Июль 2013, 12:06 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает об обнаружении в каталоге Google Play нескольких вредоносных программ, которые устанавливают на мобильные устройства пользователей троянцев семейства Android.SmsSend, отправляющих платные СМС-сообщения и обнуляющих счета абонентов. Компания Google была оперативно проинформирована о данном инциденте.
Обнаруженные специалистами компании «Доктор Веб» программы принадлежат вьетнамскому разработчику под названием AppStore Jsc и представляют собой два аудиопроигрывателя, а также видеоплеер для просмотра эротических роликов.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

На основании статистики каталога Google Play в приведенной ниже таблице представлена информация о числе пользователей, установивших эти приложения:
[attach=1]
Суммарное число установок всех трех программ составляет от 11 до 25 тысяч.
Эти приложения внешне ничем особо не выделяются, однако внутри них скрыт дополнительный apk-файл, представляющий собой СМС-троянца семейства Android.SmsSend. Во время работы этих приложений-носителей, добавленных в вирусную базу Dr.Web как Android.MulDrop, Android.MulDrop.1 и Android.MulDrop.2, пользователи могут столкнуться с предложением загрузить интересующий их контент, однако после согласия на его загрузку вместо ожидаемого результата начнется процесс установки нового приложения. Так, например, один из «дропперов» предлагает пользователям получить новые эротические видеоролики.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Если беспечный пользователь согласится на установку подозрительного приложения, на его мобильное Android-устройство будет инсталлирован троянец Android.SmsSend.517, скрытно отправляющий СМС на короткий номер 8775, который указан в конфигурационном файле вредоносной программы. Примечательно, что этот троянец действительно позволяет просматривать эротические видео. Добавив такую возможность, злоумышленники, вероятно, решили перестраховаться, чтобы не вызывать лишних подозрений.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Что же касается второго и третьего троянца-носителя, то они содержат вредоносную программу Android.SmsSend.513.origin, действующую аналогичным с Android.SmsSend.517 образом, но, в отличие от него, получают информацию о коротких номерах с управляющего сервера.
Компания Google была проинформирована о данном инциденте. Пользователи антивирусных продуктов Dr.Web для Android надежно защищены от этих вредоносных программ: соответствующие записи были оперативно внесены в вирусную базу.

Оффлайн ALENA

  • *
  • Сообщений: 46740
  • Пол: Женский
  • Имя : Алина

Re: Мобильные вирусы в 2013 году
« Ответ #14 : 08 Август 2013, 10:18 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
По словам экспертов, метод работы программ предоставляет злоумышленникам широкий спектр возможностей их использования.
Согласно сообщению исследователей антивирусной компании Symantec, им удалось обнаружить 14 вредоносных приложений в магазине Google Play, размещенных одним и тем же разработчиком. При инфицировании устройств все они начинают передавать запросы на подконтрольный злоумышленникам web-сайт, а также перенаправлять на него трафик пользователей.
Отличительной особенностью приложений является то, что их вредоносная составляющая работает в фоновом режиме, маскируясь под часть операционной системы Android. Кроме того, программы принимают сигналы сразу с нескольких С&C-серверов, а также постоянно ждут новых команд на очередной запрос по протоколу HTTP.
В результате этого, поясняют в Symantec, у злоумышленников есть широкий спектр возможностей использования вируса. К примеру, можно генерировать трафик в системах монетизации переходов по рекламным ссылкам и баннерам.
Список программ, содержащих вредоносный код, выглядит так:

Цитата
com.cyworld.ncamera
com.kth.thbdvyPuddingCamera
com.tni.pgdnaaeTasKillerFull
com.greencod.wqbadtraffic
com.teamlava.nbsbubble
com.bestappshouse.vpiperoll2ages
com.ledong.hamusicbox
com.ktls.wlxscandandclear
maxstrom.game.hvihnletfindbeautyhd
org.woodroid.muhflbalarmlady
com.lxsj.rbaqiirdiylock
com.neaststudios.wnkvprocapture
com.gamempire.cqtetris
Большинство этих приложений опубликованы в таких популярных категориях, как игры и прикладные приложения, в том числе в разделе программ для работы с камерой телефона. Вся собранная экспертами информация уже передана в Google. Ознакомиться с отчетом Symantec можно
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
.