Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

* Недавно обновленные темы

Автор Тема: Мобильные вирусы.  (Прочитано 3054 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Ксюша

  • *
  • Сообщений: 6602
  • Пол: Женский

Re: Мобильные вирусы в 2013 году
« Ответ #15 : 14 Август 2013, 08:52 »
Сервис Google помогает злоумышленникам управлять троянами на Android

Эксперты «Лаборатории Касперского» обнаружили интересную «лазейку», через которую вирусописатели могут легко управлять своими вредоносными программами. Используя сервис Google Cloud Messaging (GCM), позволяющий разработчикам приложений отправлять пользователям сообщения, злоумышленники рассылают команды своим троянцам, заразившим смартфоны на базе Android. В свою очередь эти зловреды отправляют SMS на платные номера, крадут сообщения и контакты и показывают рекламу других вредоносных программ.
Троян выдает себя за порно-приложение
Разумеется, все подобные зловреды распространяются под видом полезных приложений или игр. Новшество и особая оригинальность со стороны вирусописателей заключается в том, что в качестве командно-контрольного центра они используют сам сервис GCM: именно здесь регистрируются все троянцы и бэкдоры после установки на смартфоне, здесь же они получают команды. Такой подход исключает возможность заблокировать доступ к командному серверу непосредственно на зараженном смартфоне. Единственный способ противодействия получению команд в этом случае – заблокировать аккаунты разработчиков, ID которых вредоносные программы используют при регистрации.
Самой популярной функцией мобильных троянцев, использующих сервис GCM, является отправка платных SMS, на так называемые премиум-номера. Классическим примером служит обнаруженный «Лабораторией Касперского» троянец Trojan-SMS.AndroidOS.OpFake.a, основная «область поражения» которого приходится на Россию и ряд других стран СНГ. В общей сложности специалисты «Лаборатории Касперского» обнаружили более 1 млн разных установочных пакетов этого троянца. Функционал зловреда достаточно широк: помимо отправки премиум-SMS он также может красть сообщения и контакты, удалять SMS, отправлять сообщения со ссылкой на себя или другую вредоносную программу, самостоятельно останавливать и запускать свою активность, а также обновлять себя.

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50247
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы в 2013 году
« Ответ #16 : 10 Февраль 2014, 22:58 »
«Лаборатория Касперского» насчитала 10 миллионов вредоносных приложений для Android
«Лаборатория Касперского» подсчитала, что к настоящему моменту ее коллекция вредоносных приложений для Android составляет 10 миллионов образцов. При этом по итогам января текущего года эксперты компании в общей сложности обнаружили около 200 тысяч уникальных экземпляров вредоносного ПО для мобильных устройств — и это уже на 34% больше, чем в конце 2013 года, когда в коллекции мобильных зловредов «Лаборатории Касперского» насчитывалось 148 тысяч образцов.
Платформа Android продолжает оставаться основной мишенью злоумышленников. Для заражения устройств они избирают разные методы, в том числе создают вредоносные приложения. Так, сегодня официальный магазин Google Play предлагает пользователям более 1 миллиона приложений, в неофициальных же источниках приложений для Android во много раз больше, однако там они с высокой долей вероятности окажутся вредоносными и опасными.
По данным «Лаборатории Касперского», основанным на тщательном анализе мобильных угроз, большинство зловредов для Android разрабатывается злоумышленниками, имеющими российские корни. Примером этого является один из самых опасных мобильных троянцев Carberp, охотившийся за финансовыми данными пользователей Android.
«Несмотря на столь большое число мобильных угроз, в частности для платформы Android, избежать заражения довольно легко, если следовать элементарным правилам информационной безопасности. Прежде всего, не стоит устанавливать никакие приложения из неофициальных источников, а, скачивая программы из официальных магазинов разработчиков, стоит обращать внимание на то, какие права они запрашивают. Не нужно также активировать «режим разработчика» на своем устройстве. И, конечно же, используйте защитное ПО, которое вовремя распознает и нейтрализует угрозу, даже если вы ее не заметили», — отмечает Роман Унучек, антивирусный эксперт «Лаборатории Касперского».

Оффлайн Anthrax13

  • *
  • Сообщений: 4110

Мобильные вирусы в 2013 году
« Ответ #17 : 11 Февраль 2014, 08:03 »
Статистика Android-угроз за 2013 год от компании «Доктор Веб»
Компания «Доктор Веб» представила обзор основных Android-угроз, обнаруженных в 2013 году. Минувший год не принес каких-либо фундаментальных изменений в сфере безопасности мобильной ОС от корпорации Google. Как и ожидалось, за прошедшие 12 месяцев значительно возросло число новых вредоносных, нежелательных и потенциально опасных программ для Android-устройств, при этом наиболее распространенной угрозой для пользователей традиционно стали троянцы, приносящие незаконный заработок своим создателям. Одновременно с этим существенно увеличилось количество вредоносных приложений, предназначенных для кражи конфиденциальной информации владельцев мобильных устройств.

Прошлогодние события в области информационной безопасности снова подтвердили, что операционная система Android окончательно укрепила за собой статус главной площадки по осуществлению незаконной деятельности киберпреступников на мобильном рынке. Свидетельством этого, в частности, является динамика пополнения вирусной базы компании «Доктор Веб»: число новых записей для вредоносных и нежелательных Android-приложений в 2013 году выросло на 1 547 единиц и достигло отметки в 2 814 вирусных описаний. Это на 122% больше, чем число записей на конец аналогичного периода 2012 года. Если же сравнивать текущие значения с показателями 2010 года – периода появления первых вредоносных приложений для ОС Android, – то они составили +9280%, продемонстрировав рост практически в 94 раза. Существенно увеличилось число новых семейств вредоносных и потенциально опасных программ для ОС Android: рост составил 185% от значений 2012 года, и общее их количество достигло 331.

Среди множества примитивных в плане функционала троянских приложений для ОС Android в 2013 году можно было встретить и несколько нестандартных вредоносных программ. Например, одна из модификаций троянца-шпиона Android.EmailSpy.2.origin после удачной отправки злоумышленникам сведений из телефонной книги пользователя могла показать оскорбляющее его изображение, демонстрируя тем самым презрительное отношение авторов троянца к своей жертве.

Весьма оригинальным можно считать индийского троянца Android.Biggboss, обнаруженного в марте. Эта вредоносная программа распространялась на различных сайтах-сборниках ПО в модифицированных злоумышленниками приложениях и, будучи установленной на мобильном устройстве, при запуске ОС демонстрировала диалоговое окно, в котором говорилось о получении важного сообщения из некоего отдела кадров. В случае согласия пользователя просмотреть это «сообщение» троянец загружал в браузере веб-страницу, содержащую обращение от отдела кадров мифической компании TATA India Limited, не имеющей никакого отношения к настоящей корпорации TATA. Наряду с заманчивым описанием потенциальной должности обращение содержало призыв перевести определенную денежную сумму на банковский счет мошенников с целью гарантировать кандидату получение вакантного места.

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50247
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #18 : 18 Февраль 2014, 23:30 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Эксперты по безопасности из компании Rapid7 создали опасный эксплоит для Android. Он способен поразить до 73% всех Android-устройств.
Android уже не раз называли самой незащищенной и небезопасной в плане вирусных атак мобильной платформой. По большому счету, в этом виновата сама Google, которая не спешит закрывать серьезные, но очевидные уязвимости, которые уже давно используются злоумышленниками. Этот факт подтверждают и эксперты компании Rapid7, которым удалось создать опасный эксплоит.
Эксперты из Rapid7 представили эксплоит, который способен поразить до 73% всех мобильных устройств на платформе Android. В нем используется серьезная уязвимость, которая содержится в компоненте WebView во встроенном в интернет-браузере и позволяет хакерам удаленно с помощью вирусов запускать на устройстве произвольный код. Впервые она была обнаружена еще в декабре 2012 года и до сих пор не закрыта.
Специалисты по безопасности утверждают, что создали опасную утилиту для того, чтобы привлечь внимание Google к проблемам безопасности Android. Но пока от интернет-гиганта не поступало никаких официальных комментариев под данному поводу.
Отмечу, что уязвимость присутствует во всех версиях Android ниже 4.2 Jelly Bean. Заразить устройство вирусом, использующим эту «брешь», достаточно просто. Для этого необходимо лишь перейти на вредоносный сайт, причем, сделать это можно неосознанно, к примеру, перейдя по закодированной в QR-коде ссылке или открыв безобидное на первый взгляд объявление в интернете.
К сожалению, пока неизвестно, сколько Android-устройств уже были заражены подобными вирусами.

Оффлайн Anthrax13

  • *
  • Сообщений: 4110

Мобильные вирусы.
« Ответ #19 : 13 Март 2014, 21:33 »
Злоумышленники начали распространять нового Android-троянца
Компания «
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
» предупреждает о появлении в арсенале киберпреступников очередной вредоносной программы-бота, предназначенного для функционирования на мобильных устройствах под управлением ОС Android. Троянец, продаваемый на закрытых хакерских интернет-площадках, является весьма серьезной угрозой для пользователей, т. к. может быть встроен в любое легитимное приложение и способен стать причиной не только раскрытия важных конфиденциальных сведений, но и принести финансовые убытки своим жертвам.

Троянец, внесенный в вирусную базу Dr.Web под именем Android.Dendroid.1.origin, продается на одном из подпольных хакерских форумов и представляет собой многофункциональную утилиту для удаленного администрирования (Remote Administration Tool или RAT), которая может быть встроена в любое безобидное приложение, что усложняет ее обнаружение потенциальной жертвой. Концепция подобной вредоносной программы знакома на примере троянца Android.Adrorat.1.origin, который, судя по всему, вдохновил злоумышленников, создавших новый инструмент.

Среди наиболее значимых функций новой вредоносной программы можно выделить следующие:

перехват и блокировка СМС-сообщений;
активация встроенной камеры и микрофона;
получение информации об истории посещений и закладках веб-браузера;
получение информации об аккаунтах пользователя и его контактах из телефонной книги;
отправка СМС-сообщений;
запись телефонных звонков;
получение файлов, хранящихся на мобильном устройстве;
выполнение DDoS-атак на указанные веб-сайты;
демонстрация различных диалоговых окон

Таким образом, Android.Dendroid.1.origin может выполнять функции, присущие целому ряду вредоносных приложений, таких как СМС-троянцы и троянцы-шпионы. Кроме того, возможность демонстрации диалоговых окон может дать злоумышленникам дополнительный инструмент для обмана пользователей и похищения их аутентификационных данных, например, от сервисов онлайн-банкинга, учетных записей социальных сетей и т. п.

Поблагодарили: ALENA

Оффлайн Anthrax13

  • *
  • Сообщений: 4110

Мобильные вирусы.
« Ответ #20 : 25 Март 2014, 09:59 »
11% пользователей теряли деньги с мобильного счета из-за вирусов
ОАО «ВымпелКом» (ТЗ «Билайн») совместно с международной антивирусной компанией ESET представила результаты опроса пользователей мобильных телефонов и смартфонов об основных факторах риска для этих устройств. Опрос проходил в официальных группах «Билайн» и ESET Russia в социальных сетях, в нем приняли участие более 1500 подписчиков.

По итогам опроса, около 2/3 клиентов «Билайн» хотя бы раз в жизни переживали разного рода приключения, связанные с мобильными устройствами. Среди самых распространенных факторов риска следующие:

1. «Водные процедуры». Главная «беда» смартфонов – потеря работоспособности после падения в воду. Свои телефоны «топили» и стирали 17% респондентов, и в большинстве случае устройства уже не включались после просушки.

2. «Полоса препятствий». Комедийное клише, когда герой натыкается на препятствие, засмотревшись в телефон, явно позаимствовано из реальной жизни. По данным опроса, такое случалось с 13% опрошенных.

3. «Экстремальная фотография». Примерно 10% участников опроса роняли устройство с высоты, пытаясь запечатлеть эффектный пейзаж.

4. Вирусы и другие угрозы. Потеря денег или данных из-за мобильных вирусов – также существенный фактор риска, о чем сообщили 5% опрошенных.

5. «Осторожно: звери». Экзотические приключения – похищение мобильного устройства животными – вспомнили 3% респондентов. Кстати, как отметили участники опроса в комментариях, маленькие дети представляют собой не меньшую угрозу для гаджетов.

Интересно, что 7% «счастливчиков» удалось испытать на себе все перечисленные неприятности.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Может темой ошибся?  :??

Поблагодарили: ALENA

Оффлайн Anthrax13

  • *
  • Сообщений: 4110

Мобильные вирусы.
« Ответ #21 : 25 Март 2014, 10:16 »
Обнаружены Android-троянцы, выполняющие несанкционированную установку приложений
Одним из наиболее распространенных средств незаконной монетизации на китайском рынке Android-приложений является внедрение сторонних функций и рекламных модулей в популярные программные продукты, а также навязывание программ пользователям и максимальное увеличение трафика для веб-сайтов, распространяющих те или иные приложения. Очень часто для этих целей злоумышленники используют различные вредоносные программы-загрузчики, и именно группу таких троянцев удалось выявить специалистам компании «Доктор Веб».

Центральную позицию в данной группе занимает вредоносная программа Android.DownLoader.49.origin, являющаяся стандартным Android-приложением. Запускаясь после установки в качестве системного сервиса, этот троянец соединяется с удаленным сервером, откуда получает список объектов, которые ему требуется загрузить. Среди них присутствует ряд содержащих dex-файлы архивов, которые помещаются на карту памяти в каталог /cache/sysjar/ и затем при помощи метода DexClassLoader загружаются в оперативную память мобильного устройства. Один из этих исполняемых файлов представляет собой троянца-загрузчика, внесенного в вирусную базу под именем Android.DownLoader.43.origin и способного скачивать различные приложения, включая вредоносные. Другой файл содержит троянца-«дроппера», который, в зависимости от модификации, при наличии root-доступа может устанавливать другие вредоносные приложения в системный каталог.

Помимо этих архивов, Android.DownLoader.49.origin может загрузить и ряд различных программ, которые также устанавливаются без разрешения пользователя. Если же root-доступ отсутствует, владелец мобильного устройства увидит стандартный системный запрос на установку скачанной программы.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: ALENA

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50247
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #22 : 27 Март 2014, 12:25 »
Уязвимости в Firefox для Android позволяют перехватывать данные из профиля пользователя
При помощи эксплуатации брешей злоумышленники могут похитить важную информацию, в том числе, cookie-файлы, кэш и историю браузера.
По
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Security Systems, им удалось обнаружить несколько уязвимостей (CVE-2014-1484, CVE-2014-1515, CVE-2014-1506) в Firefox для Android, которые позволяют вредоносным приложениям перехватывать данные из профиля пользователя.
Для того чтобы проверить действие брешей, специалисты разработали несколько атак, в рамках которых изначально определялось имя каталога профиля в web-браузере, а затем похищен ряд данных, среди которых файлы cookie и кэшированная информация. При этом исследователям IBM «вытаскивали» данные из случайной папки и нарушали работу песочницы Android.
Отметим, что Firefox для Android хранит личные данные в каталоге, находящемся в /data/data/org.mozilla.firefox/files/mozilla/<RANDOM-STRING>.default. Рандомизация имя каталога позволяет более надежно защитить данные от перехвата. Создание каталога профиля происходит посредством использования следующего кода:
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Как видно, для генерации имени каталога используются символы, находящиеся в восьми случайных индексах в буквенно-цифровом массиве.
По словам экспертов, эксплуатировать уязвимости можно несколькими способами, но результат будет одним и тем же: злоумышленник установит имя каталога профиля и похитит важную информацию, в том числе, cookie-файлы, кэш и историю браузера.

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50247
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #23 : 03 Апрель 2014, 17:55 »
«Лаборатория Касперского»: обнаружен троянец, ворующий деньги с QIWI-Wallet
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
неоднократно сообщала о мобильном вредоносном ПО, отправляющем SMS на премиум-номера или ворующем деньги с банковских счетов пользователей.
Злоумышленники, в свою очередь, не сидят сложа руки и постоянно придумывают новые способы кражи денег. Недавно эксперты «Лаборатории Касперского» обнаружили новый в своем подходе к незаконному обогащению троянец Waller — помимо отправки платных SMS, зловред также пытается украсть деньги с электронного кошелька QIWI.
Попав на телефон пользователя, этот троянец обращается к своему управляющему серверу за командами, выполняя стандартные для таких программ действия: проверка баланса, отправка SMS, установка других вредоносных программ и прочее. Однако помимо этого Waller обладает еще несколькими возможностями, которые позволяют ему опустошать электронный кошелек QIWI, зарегистрированный на номер владельца зараженного смартфона. Получив соответствующую команду, троянец проверяет баланс счета QIWI-Wallet, отправляя SMS на короткий номер. Полученные в ответ сообщения троянец перехватывает и переправляет их злоумышленникам. В случае положительного баланса электронного кошелька троянец может начать переводить деньги со счета пользователя на другой счет QIWI-Wallet, указанный мошенниками. Для этого по команде троянец отправляет на короткий номер соответствующее SMS, в котором указаны номер кошелька злоумышленников и сумма перевода.
Подобные механизмы кражи денег с электронных кошельков дают злоумышленникам широкие возможности воровать деньги у пользователей даже в тех странах, где не действуют премиум-номера, так как платежный сервис QIWI работает на рынках еще семи стран помимо России. В их число входят Румыния, Бразилия, Казахстан, Белоруссия, Молдавия, Иордания, США, а в 15 других странах сервис представлен по модели франшизы.
«Пользователи, пребывающие в заблуждении, что вредоносные программы если и могут нанести финансовый ущерб, то незначительный, скорее всего, поменяют свою точку зрения после распространения подобных троянцев. В платежной системе QIWI в течение одного дня допускаются переводы общей суммой до 15000 рублей — а это серьезный удар по кошельку жертвы. И несмотря на то что Waller пока не очень популярен, в последнее время злоумышленники все активнее пытаются заражать мобильные устройства пользователей этим троянцем. Мы в очередной раз порекомендуем не включать на мобильных устройствах «Режим разработчика» и запретить возможность установки приложений из сторонних источников. Однако, если учесть, что способы кражи денег киберпреступниками становятся все более изощренными, единственной надежным средством защиты является установка защитного ПО», — отметил Роман Унучек, антивирусный эксперт «Лаборатории Касперского».
Троянец распространяется с сайтов злоумышленников под видом различных приложений, среди них — android universalnaya proshivka, media player classic dlya android, golosomenyalka na android. Кроме того, ссылки на Waller встречаются в SMS-спаме.

Оффлайн Nik

  • *
  • Сообщений: 7858
  • Пол: Мужской

Мобильные вирусы.
« Ответ #24 : 03 Апрель 2014, 18:16 »
Мошенники научились взламывать банкоматы при помощи SMS

Новая разновидность вредоносной программы для банкоматов Backdoor.Ploutus.B (или просто Ploutus) позволяет злоумышленникам удаленно контролировать банкомат при помощи подключенного к нему мобильного телефона, сообщила компания Symantec.
Подключив телефон к банкомату и заразив его вирусом, злоумышленники получают возможность отправлять на этот телефон SMS-сообщения с кодами команд. Получая такое сообщение, телефон преобразует команду в сетевой пакет и по USB-кабелю передает банкомату, заставляя выдавать наличные деньги.
Одним из модулей вредоносной программы является анализатор сетевых пакетов, который отслеживает весь сетевой трафик, идущий на банкомат. Как только зараженный банкомат получает от телефона корректный TCP- или UDP-пакет, модуль находит определенную цифровую последовательность в пакете и считывает следующие за последовательностью 16 цифр, из которых строит команду для запуска зловреда.
В более ранних версиях Ploutus злоумышленнику приходилось сообщать этот код курьеру, забирающему деньги. Таким образом последний мог понять, как работает система, и обманывать вирусописателя. В новой версии курьер никогда не видит этих 16 цифр, что обеспечивает дополнительную безопасность для вирусописателя и позволяет централизованным образом контролировать забор денег.
Использование SMS-сообщений для удаленного управления банкоматами – намного более удобный метод для всех участников преступной схемы, потому что она работает практически без проволочек. Главный преступник всегда точно знает, сколько денег получит курьер, и курьеру не нужно длительное время слоняться вокруг банкомата в ожидании, когда выйдут деньги.

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Схема работы мошенников, использующих новый зловред

Backdoor.Ploutus.B - это более современная версия вредоносного приложения, впервые обнаруженного специалистами Symantec в Мексике в конце 2013 г. Первоначальная версия программы давала злоумышленникам возможность заставлять банкомат выдавать наличные деньги при помощи внешней клавиатуры.



Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50247
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #25 : 10 Апрель 2014, 18:30 »
Поддельный антивирус из Google Play за неделю принес своим создателям $40 тыс.
Virus Shield даже добрался до третьей позиции в рейтинге наиболее часто скачиваемых приложений и получил оценку 4,7 из 5. 
Как  сообщили  исследователи из ИБ-компании Eset, в Google Play появилось поддельное приложение Virus Shield, выдающее себя за антивирусное решение. За скачивание «антивируса» разработчик Deviant Art просит $3,99, уверяя, что продукт предотвратит установку на систему вредоносного ПО и обеспечит защиту персональных данных.
Несмотря на множество положительных отзывов и высоких оценок (естественно, сфабрикованных), фальшивый антивирус не выполняет ни одну из заявленных функций. За неделю подделка стала невероятно популярной у пользователей, загрузивших ее 10 тысяч раз. Более того, Virus Shield даже добрался до третьей позиции в рейтинге наиболее часто скачиваемых приложений и получил оценку 4,7 из 5.
По словам экспертов из Eset, Google Play проверяет приложения исключительно на предмет наличия в них вредоносного ПО, полезность антивирусных решений не определяется. Поскольку Virus Shield не демонстрировал вредоносную активность, приложение было опубликовано в Google Play.
В настоящее время поддельный антивирус уже удален из магазина приложений. Однако эксперты предупреждают, что подобные фальшивые программы будут появляться также в дальнейшем, и пользователям стоит проявлять осторожность.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50247
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #26 : 15 Апрель 2014, 13:12 »
Брешь в Android позволяет заменять иконки подлинных приложений на вредоносные
Новая уязвимость в мобильной операционной системе была обнаружена специалистами FireEye.
Специалисты FireEye обнаружили новую уязвимость в мобильной ОС Android. Брешь получила название «occupy your icons», что в переводе с английского означает «завладеть иконками». Она позволяет злоумышленникам заменить подлинные иконки на домашнем экране Android-устройств на фальшивые, которые ведут в фишинговые приложения или вредоносные сайты.
Google уведомили об обнаруженной уязвимости, и компания выпустила патч с устранением бреши.
Напомним, что согласно правилам Android Open Source Project (AOSP), все запросы, которые поступают от приложений, действующих на Android, делятся на несколько уровней: «нормальный», «опасный», «система», «подпись» и «разработка».
«Опасные» разрешения могут «отображаются для пользователя, запрашивая подтверждения, прежде чем продолжить работу», либо же предпринимается какой-либо другой подход для того, чтобы приложение не устанавливалось автоматически. «Нормальные» разрешения позволяют автоматическую установку программ без разрешения пользователя.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

В последней версии Android 4.4.2 операционная система отображает только «опасные» разрешения, при этом «нормальные» не отображаются на экране смартфона, т.е. пользователь не должен подтверждать запуск приложения. Вследствие, приложения могут обновляться или изменяться любым другим образом без ведома пользователя.
В таких случаях злоумышленники могут манипулировать иконками на домашнем экране Android-устройств, используя два «нормальных» разрешения, которые позволяют приложению изменять настройки запуска приложения, включая вставку значков и их модификации. К примеру, вредоносное приложение с двумя видами разрешений могут внести изменения в иконки банковских приложений и перенаправить пользователей на фишинговые сайты. Специалисты провели тестирование подобной атаки на Nexus 7, и она была проведена успешно.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн Anthrax13

  • *
  • Сообщений: 4110

Мобильные вирусы.
« Ответ #27 : 22 Апрель 2014, 15:37 »
Пострадавшим от фальшивого Android-антивируса вернут деньги
Более 10 000 человек купили фальшивый антивирус Virus Shield стоимостью $3,99 в начале апреля. За несколько дней программа вышла на первое место в списке новых платных приложений в каталоге Google Play.

Удивительно, но большинство покупателей выразили исключительное удовлетворение работой программы, которая ничего не делала. Среди отзывов оказалось много положительных. Пользователи отмечали высокую скорость работы программы: мол, она совершенно не ухудшает производительность смартфона.

В конце концов, выяснилось, что это мошенническое приложение, и его удалили из каталога Google Play. Компания приняла решение компенсировать расходы обманутым покупателям.

В почтовой рассылке Google сказано, что в течение 14 дней на счет каждого покупателя программы Virus Shield будет возвращено по 5 долларов. Вдобавок, в качестве компенсации каждый покупатель получает уникальный промо-код для подарочной карты номиналом 5 долларов. Карту можно использовать для покупки других приложений, музыки или книг. Таким образом, общая сумма компенсации составляет $10.

Компания Google просит прощения у всех обманутых пользователей за это недоразумение.

Любопытный факт – разработчики скандального приложения пытались заверить пользователей, что публикация была «глупой ошибкой», и что они вовсе не хотели облапошить пользователей.

Источник: Хakep.ru.
Поблагодарили: ALENA

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50247
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #28 : 22 Апрель 2014, 16:26 »
Шпионский троян iBanking маскируется под мобильное приложение Facebook
Вредоносное ПО способно записывать разговоры пользователя, перехватывать SMS-сообщения, переадресовывать звонки и т. д.
Эксперты из ИБ-компании ESET  обнаружили  троян iBanking, способный шпионить за звонками и сообщениями пользователей. Главной особенностью бота является то, что он маскируется под приложение Facebook для Android.
iBanking попадает на устройства жертвы путем web-инъекции. Зайдя в свою учетную запись в Facebook, пользователю открывается окно загрузки вредоносного ПО, предлагающее установить якобы мобильную версию Facebook. Выполнив все указания, ничего не подозревающий пользователь загружает на свое устройство iBanking.
По данным независимого исследователя Kafeine, это вредоносное приложение уже некоторое время  присутствовало  на черном рынке и использовалось некоторыми банковскими троянами для обхода двухфакторной аутентификации на мобильных устройствах.
«Наш бот реализован таким образом, что после попадания в систему юзер продолжает спокойно пользоваться своим телефоном, все функции ему доступны в штатном режиме», - говорится в рекламном сообщении на одном из подпольных форумов.
Продавцы также сообщали, что их бот наделен многими функциями: похищение таких данных, как номера ICCID, IMEI, IMSI, телефонные номера, вид ОС, модель телефона, список контактов пользователя; перехват входящих и исходящих SMS; переадресация звонков на любой номер; запись аудиофайла при помощи микрофона мобильного устройства, и передача его на подконтрольный сервер; отправка SMS на любой номер без ведома жертвы.

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50247
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #29 : 25 Апрель 2014, 09:23 »
Троян FakeInst для Android рассылает и перехватывает SMS-сообщения
Вредонос впервые появился в феврале 2013 года и был разработан специально для осуществления активности на территории России.
Исследователи из «Лаборатории Касперского» сообщили о трояне для Android, широко распространившемся за последний год. Троян FakeInst выдает себя за приложение для просмотра порно, однако, попав на устройство, он загружает зашифрованный файл и начинает рассылать SMS-сообщения на определенные заранее номера в зависимости от регионального телефонного кода.
По словам экспертов, троян впервые появился в феврале 2013 года и был разработан специально для осуществления действий на территории России. За год жертвами вредоносного ПО стали пользователи из 66 стран мира, в том числе, из США. Исследователи сообщили, что им удалось обнаружить 14 разновидностей FakeInst.
Когда троян сталкивается с телефонным кодом определенной страны, начиная 311 и заканчивая 316 (США), он начинает рассылать SMS-сообщения стоимостью $2 каждый. FakeInst также способен перехватывать входящие сообщения, а также получать команды с C&C-сервера на рассылку определенных сообщений на конкретные номера.
Эксперты отмечают, что подобные трояны годами используются злоумышленниками для хищения денег у пользователей Android в Китае, России и других странах, где пользуются популярностью неофициальные магазины приложений. FakeInst наряду с другим SMS-трояном Stealer, распространенном в 14 странах, являются примером глобального роста подобных угроз.
Эксперты из «Лаборатории Касперского» пока не определили, как именно FakeInst попадает на устройства пользователей. Это приложение загружается явно не из Google Play. Вероятно, злоумышленники используют социальную инженерию, чтобы заставить жертву установить вредоносное приложение.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.