Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

* Недавно обновленные темы

Автор Тема: Мобильные вирусы.  (Прочитано 2814 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 47946
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #60 : 14 Сентябрь 2016, 20:47 »
Windows-троян DualToy без участия пользователя загружает приложения на iOS- и Android-устройства
Вредонос получает права суперпользователя на мобильном устройстве и в фоновом режиме устанавливает приложения. 
Исследователи из Palo Alto раскрыли подробности о трояне DualToy для компьютеров, работающих под управлением Windows. Вредонос способен незаметно загружать мобильные приложения на любые iOS- и Android-устройства, подключенные к зараженной системе с помощью USB-кабеля.
Злоумышленники используют DualToy еще с января 2015 года, однако в первоначальном виде он мог инфицировать только Android-устройства. Спустя шесть месяцев после выхода первой версии вышла вторая с поддержкой iOS, однако количество зараженных устройств стало стремительно расти только сейчас. По данным исследователей, в настоящее время насчитывается порядка 8 тыс. образцов DualToy.
Вредонос написан на C++ и Delphi. Инфицировав систему, он прежде всего загружает и устанавливает Android Debug Bridge (ADB) и драйверы iTunes для Windows. Данные приложения нужны трояну для взаимодействия с любым подключенным к компьютеру устройством. Каждый подключенный к компьютеру смартфон или планшет DualToy по умолчанию воспринимает как устройство, принадлежащее владельцу зараженного ПК, и пытается использовать хранящиеся на компьютере данные для его аутентификации.
Получив доступ к устройству, троян подключается к своему C&C-серверу, загружает список необходимых для установки приложений, скачивает их и устанавливает на мобильное устройство жертвы. С целью избежать трудностей при установке приложений на Android-смартфон DualToy также загружает с C&C-сервера и запускает специальный код. Данный код предоставляет трояну права суперпользователя, благодаря чему он может в фоновом режиме устанавливать на устройство любые программы без участия его владельца.
В случае с iPhone и iPad вредонос загружает и запускает код, собирающий такую информацию, как IMEI, IMSI, ICCID, серийный номер устройства и номер телефона. Предназначение этой операции пока неизвестно. С зараженных iOS-устройств DualToy также похищает идентификатор Apple ID и пароль пользователя и отправляет их на свой C&C-сервер.
Поблагодарили: topinant

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 47946
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #61 : 20 Сентябрь 2016, 21:19 »
Многофункциональный банковский Android-троян Tordow может похитить любые данные на системе
Tordow содержится в фальшивых приложениях «ВКонтакте», «ДругВокруг», Pokemon Go, Telegram, «Одноклассники» и пр.
Эксперты «Лаборатории Касперского» обнаружили банковский Android-троян, обладающий необычным функционалом для вредоносного ПО подобного рода. Первая версия вредоноса, получившего название Trojan-Banker.AndroidOS.Tordow.a (по классификации ЛК), была обнаружена в феврале нынешнего года. С тех пор программа значительно эволюционировала и обзавелась функционалом, позволяющим ее операторам осуществлять новые типы атак.
Троян Tordow распространяется в составе программ, имитирующих популярные приложения «ВКонтакте», «ДругВокруг», Pokemon Go, Telegram, «Одноклассники» или Subway Surf. По словам исследователей, злоумышленники загружают из Google Play легитимные приложения и внедряют новый код и файлы.
После загрузки вредоносного приложения, код расшифровывает и запускает файл, внедренный атакующими. На втором этапе файл связывается с управляющим сервером и загружает основной модуль трояна, содержащий ссылки для загрузки ряда дополнительных файлов, в том числе эксплоита для получения прав суперпользователя, новых версий вредоносного ПО и пр. Количество ссылок зависит от цели злоумышленников. Более того, каждый из файлов может загружать с сервера, расшифровывать и запускать новые модули. В результате преступники получают набор функций, позволяющих удаленно получить контроль над устройством и похитить деньги. 
Вредоносное ПО способно перехватывать, отправлять и удалять SMS-сообщения; записывать, перенаправлять, совершать и блокировать звонки; проверять баланс на счете; менять C&C-сервер; загружать и запускать файлы; устанавливать и удалять приложения; отображать нужные злоумышленникам интернет-страницы; генерировать и оправлять на управляющий сервер список с файлами, содержащимися на устройстве; перезагружать смартфон.
Помимо вредоносных модулей, Tordow загружает популярный набор эксплоитов для повышения привилегий на системе и получения прав суперпользователя. Далее вредонос похищает базу данных браузера, установленного по умолчанию в Android, и Google Chrome, если он инсталлирован. БД содержат все сохраненные пользователем в браузере логины и пароли, историю посещений, файлы cookies и в некоторых случаях банковские сведения. В итоге злоумышленники могут получить доступ к нескольким учетным записям жертвы на различных сайтах.
Обладая правами суперпользователя, вредонос может похитить практически любые данные на системе – от фотографий и документов, до файлов, содержащих банковскую информацию.
Поблагодарили: topinant, vdovbnenko

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 47946
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #62 : 30 Октябрь 2016, 20:26 »
Вымогательское ПО маскируется под лаунчер для Android
Маскируясь под лаунчер, Android.Lockscreen запускается после каждой перезагрузки системы.
Эксперты компании Symantec рассказали о новой технике, позволяющей вымогательскому ПО Android.Lockscreen запускаться после каждой перезагрузки системы.
Android.Lockscreen представляет собой вредоносную программу для Android-устройств, появившуюся в марте 2015 года. Вымогатель блокирует экран и для каждого смартфона назначает свой PIN-код . На дисплей выводится уведомление о необходимости обратиться в «техподдержку». Позвонившему по указанному номеру пользователю сообщается о необходимости оплатить услуги «техподдержки». После выплаты выкупа жертва получает PIN-код для разблокировки устройства.
По данным Symantec, новая версия Android.Lockscreen скрывает код внутри launcher.app. Лаунчеры являются частью операционной системы Android, отвечающей за управление некоторыми элементами пользовательского интерфейса. В связи с этим они автоматически запускаются при каждой перезагрузке ОС.
С выходом Android 3.1 компания Google существенно ограничила возможности для автозапуска приложений, поэтому единственный способ для вредоносного ПО получить привилегии автозапуска – это замаскироваться под лаунчер. Злоумышленники редко прибегают к такому способу, поскольку очень немногие пользователи знают, что такое лаунчеры, и еще меньше пользуются ими.
Поблагодарили: Надежда, reva554, topinant, valek0972, vdovbnenko

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 47946
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #63 : 03 Ноябрь 2016, 19:37 »
Новый Android-троян маскируется под Flash Player
Вредоносное ПО обходит механизм двухфакторной аутентификации в банковских приложениях.
Исследователи компании Fortinet предупредили о банковском трояне для Android-устройств, маскирующемся под Flash Player. Вредонос способен похищать учетные данные из 94 различных банковских приложений и перехватывать SMS-сообщения, что позволяет ему успешно обходить механизм двухфакторной аутентификации. Ко всему прочему, троян содержит дополнительные модули, способные атаковать популярные соцсети.
Как именно вредонос попадает на устройства, исследователи пока не выяснили. Наверняка злоумышленники распространяют троян через один или несколько сторонних магазинов приложений. После установки программы в лаунчере появляется иконка Flash Player. Когда пользователь нажимает на иконку, открывается поддельная страница Google Play, запрашивающая для приложения права администратора. После получения прав администратора троян больше невозможно деинсталлировать.
Вредоносное ПО отображает поддельную страницу, запрашивающую права, поверх других приложений. Если пользователь нажмет на кнопку «CANCEL», страница закроется, а затем появится снов. После нажатия на «ACTIVATE» троян получает права администратора. Иконка Flash Player исчезает из лаунчера, однако вредонос остается активным.
После установки троян собирает данные о зараженном устройстве (номер телефона, версия Android, IMEI, код ISO, модель устройства, установленные приложения и пр.), отправляет их на свой C&C-сервер и ждет дальнейших команд. Вредонос открывает поверх легитимных приложений поддельное окно, запрашивающее данные кредитных карт.
Хайрук Сергей, Аналитик ГК InfoWatch
Использование банковских приложений на смартфоне при условии, что на него приходят и SMS с паролями доступа, сводит на нет все преимущества двухфакторной аутентификации. Если злонамеренное ПО попадет на такой смартфон, то скорее всего оно получит доступ и к финансовым данным пользователя, и к проверочным паролям. Очевидное решение – не использовать телефон одновременно для получения паролей и для работы с мобильным банком.
Поблагодарили: Надежда, vdovbnenko

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 47946
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #64 : 11 Ноябрь 2016, 21:44 »
Новый вирус атакует не менее миллиона пользователей
Вредоносное ПО скачивает приложения без ведома пользователя, предлагает установить их, показывает навязчивую рекламу, сообщают аналитики компании «Доктор Веб».
Вредонос был найден в приложении Multiple Accounts: 2 Accounts, которое позволяет одновременно пользоваться несколькими аккаунтами в играх и других приложениях. Функции свои оно действительно выполняет, однако также и наносит вред.
Прежде всего, троян без ведома пользователя скачивает сторонние приложения. Если это происходит с мобильного интернета, тем более в роуминге, можно потерять достаточно много денег. Кроме того, вредоносное ПО показывает навязчивую рекламу.

Multiple Accounts: 2 Accounts включает в себя несколько вредоносных модулей. На момент написания материала приложение было доступно в Google Play, хотя специалисты предупредили Google о наличии угрозы.
Поблагодарили: vdovbnenko

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 47946
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #65 : 17 Ноябрь 2016, 09:15 »
Обнаружено новое шпионское ПО для Android
Вредонос способен записывать видео и аудио, включать и выключать GPS, похищать данные и делать скриншоты.
Группа ИБ-экспертов обнаружила новый образец вредоносного ПО для Android-устройств, предназначенный для использования правоохранительными органами и спецслужбами. Инструмент был создан в Италии, и вначале исследователи решили, будто его разработчиком является итальянская компания Hacking Team. Однако, как показал более подробный анализ, все не так просто.
Вредонос способен незаметно для жертвы записывать видео и аудио, включать и выключать GPS, похищать хранящиеся на смартфоне данные, делать скриншоты и т.д. По словам одного из исследователей, инструмент представляет собой «заурядный и скучный коммерческий шпионский мусор». Тем не менее, вредонос не такой уж и «скучный». Программа инфицирует устройства сотрудников правительственных организаций, однако его автором является не скандальная Hacking Team, а малоизвестный итальянский стартап.
Главным «подозреваемым» является небольшая компания Raxir. Вредонос подключается к C&C-серверу, использующему цифровой SSL-сертификат, где содержится строка Raxir. Компания расположена в «инкубаторе» для технологических стартапов Citta’ Della Scienza в Неаполе. Согласно сайту «инкубатора», Raxir была основана в 2013 году и предоставляет программное обеспечение для проведения расследований. Как указано на странице компании, ее клиентами являются исключительно правительственные и правоохранительные органы Италии.
По словам экспертов (в их числе бывшие сотрудники Hacking Team), вредонос существенно отличается по структуре от инструментов Hacking Team и не содержит кода, разработанного нашумевшей компанией.
Поблагодарили: vdovbnenko, topinant

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 47946
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #66 : 02 Декабрь 2016, 21:42 »
Вредоносное ПО Gooligan взломало свыше 1 млн учетных записей Google
Вредонос инфицирует мобильные устройства под управлением версий Android 4 и 5.
Исследователи компании Check Point рассказали о вредоносном ПО для Android под названием Gooligan, скомпрометировавшем более 1 млн учетных записей Google. Вредонос инфицирует устройства под управлением версий Android 4 и 5, установленных на 74% смартфонов и планшетов.
Gooligan способен похищать хранящиеся на устройствах токены авторизации, предоставляющие доступ к конфиденциальным данным в сервисах Gmail, Google Фото, Google Документы и пр. Эксперты Check Point впервые обнаружили вредоносный код в приложении SnapPea в прошлом году. В августе 2016 года был обнаружен новый вариант Gooligan, заражавший порядка 13 тыс. Android-устройств ежедневно. 57% из них принадлежали пользователям в странах Азии, 9% - жителям Европы.
Вредонос инфицирует систему, когда пользователь загрузит и установит вредоносное приложение или пройдет по ссылке, присланной в фишинговом сообщении. Получив контроль над зараженным устройством, злоумышленники устанавливают приложения из Google Play и от имени жертвы дают им высокие оценки в рейтингах, тем самым зарабатывая деньги. Ежедневно Gooligan в общей сложности инсталлирует порядка 30 тыс. программ и с начала кампании уже успел установить около 2 млн приложений.
Поблагодарили: topinant, Надежда

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 47946
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #67 : 20 Декабрь 2016, 19:11 »
Опасный вирус атаковал смартфоны россиян


Более 16 тысяч человек стали жертвами нового мобильного троянца под названием Faketoken, который способен блокировать экран смартфона и шифровать данные, требуя у пользователя "выкуп" за разблокировку. Об обнаружении вредоносной программы сообщила "Лаборатория Касперского".

Троянец распространяется под видом разнообразных игр и программ, включая Adobe Flash Player и ориентирован на устройства под управлением Android. Проникнув на смартфон, Faketoken начинает навязчиво демонстрировать всплывающее окно с требованием предоставить ему права администратора. В случае отказа окно появляется снова и снова, поэтому часто пользователи вынуждены согласиться.
Отмечается, что для шифрования данных используется алгоритм AES, а криптографический ключ остается в памяти устройства после шифрования, поэтому у пользователей есть шанс спасти информацию без "выкупа". Эксперты также отмечают, что у многих владельцев гаджетов информация сохраняется в "облаке", и ее легко восстановить.

Наибольшее количество заражений Faketoken отмечено в России, Германии, Таиланде и на Украине. Помимо блокировки смартфона, троянец способен перехватывать личные данные пользователей, включая логины и пароли к системам интернет-банкинга.

По словам экспертов, чтобы не стать жертвой вредоносной программы, необходимо устанавливать приложения только из магазина Google Play, не доверяя сомнительным источникам, а также обновлять операционную систему и регулярно делать резервные копии.

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 47946
  • Пол: Женский
  • Имя : Алина

Мобильные вирусы.
« Ответ #68 : 24 Декабрь 2016, 20:59 »
Мошенники маскируют вредоносное ПО под игру Super Mario Run
В 2016 году было обнаружено 90 тыс. вредоносных программ, маскирующихся под игру Super Mario.
Специалисты компании Trend Micro предупредили о появлении фальшивых Android-версий популярной игры Super Mario Run, содержащих вредоносное ПО, позволяющее получить контроль над устройством. Эксперты обнаружили ряд таких программ в сторонних магазинах приложений.
Одна из них под названием Super Mario требует разрешение пользователя на установку обновления 9Apps, которое, в свою очередь, запрашивает дополнительные разрешения на запись аудио, получение доступа к SD-карте, изменение записей в календаре и пр. Данное приложение также предлагает ограниченную версию легитимной игры Super Mario Bros. По данным Trend Micro, фальшивое приложение Super Mario отображает ненужные иконки, всплывающие рекламные баннеры, устанавливает дополнительные программы и выполняет другие действия без разрешения пользователя.
При переходе по ссылке в рекламном объявлении Super Mario перенаправляет пользователя на вредоносные интернет-страницы или сайты «для взрослых», устанавливающие дополнительные вредоносные приложения на устройство жертвы. Некоторые из таких приложений могут запрашивать права администратора на устройстве.
В 2016 году специалисты Trend Micro обнаружили в общей сложности 90 тыс. вредоносных программ, маскирующихся под игру Super Mario. Наибольшее число загрузок подобных приложений зафиксировано в Индонезии (41%), Индии (33%), Мексике (8%) и Японии (4%).
Поблагодарили: vdovbnenko, Надежда, topinant