Нажми и получишь решение своих проблем!!!
X Наши мужики самые лучшие и самые неженатые мужики в Рунете!
Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

* Недавно обновленные темы

Автор Тема: Мобильные вирусы.  (Прочитано 5120 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 61840
  • Пол: Женский

Мобильные вирусы.
« Ответ #75 : 11 Июнь 2017, 23:25 »
Обнаружен копирующий WannaCry вымогатель для Android
Вредонос не просто блокирует экран устройства, а шифрует хранящиеся на нем файлы.
Исследователи компании Qihoo 360 обнаружили вымогательское ПО для Android-устройств, маскирующееся под печально известный WannaCry. Для того чтобы напугать пользователей и заставить их поскорее заплатить выкуп, вредонос использует такое же, как у WannaCry уведомление с требованием выкупа.
Вымогательское ПО распространяется через китайские игровые форумы и маскируется под плагин для популярной в Китае мобильной игры King of Glory. Несмотря на то, что записка с требованием выкупа выглядит очень похожей на WannaCry, складывается впечатление, будто операторы вредоноса хотят быть арестованными. Вымогатели требуют за разблокировку Android-устройства 40 китайских юаней (около $6), которые должны быть перечислены через один из китайских сервисов QQ, Alipay или WeChat. Либо им не известно о существовании анонимной криптовалюты, либо они забыли, в какой стране живут. Китайские правоохранители смогут отследить платежи за считанные минуты.
Если не учитывать все вышеупомянутое, вредонос довольно впечатляющий. В отличие от большинства вымогателей для мобильный устройств он не просто блокирует экран, а шифрует файлы. Шифрование осуществляется с использованием AES, а к именам файлом добавляется расширение из смеси букв латинского алфавита и китайских символов. Вредонос способен шифровать только файлы размером не более 10 КБ.
Поблагодарили: topinant, Любопытный, vdovbnenko, Uragan66, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 61840
  • Пол: Женский

Мобильные вирусы.
« Ответ #76 : 28 Июнь 2017, 09:56 »
Банковский Android-троян выдаёт себя за программное обновление
Последний вариант вредоносного приложения Marcher выдаёт себя за обновление Adobe Flash Player. Впервые это приложение было обнаружено на русскоязычных форумах в конце 2013 года, тогда программа выдавала себя за обновление безопасности для мобильной игры Super Mario и ряда других приложений.

Новая версия трояна была обнаружена специалистами компании Zscaler Threadlabz, теперь используется новая техника распространения. В частности, применяется контент порнографического содержания и ссылки на популярные мобильные игры. Все закачки происходят со сторонних сайтов, а не из официального магазина Google Play Store.

При запуске появляется сообщение о том, что версия Flash Player устарела и требуется обновление. Если поверить и нажать на скачивание обновления, происходит инфицирование. Marcher даже предлагает пошаговое руководство по отключению настроек безопасности, ограничивающих установку приложений магазином Google Play.
После установки вредоносная программа скрывается и убирает свою иконку из меню, происходит регистрация устройства на командном сервере. Собирается информация об устройстве, включая список установленных приложений.

Дальше программа ждёт запуска одного из ряда приложений, после чего отображает его поддельную страницу для кражи логинов и паролей. К числу таких программ могут относиться банковские приложения, клиенты электронной почты и т.д. Например, есть поддельные страницы для приложений Citybank, TD Bank, PayPal, Gmail, Facebook, Walmart, Amazon, Western Union и других. Список приложений прописан в коде Marcher, но внешний вид поддельных страниц можно менять.

Высокий уровень обфускации кода позволяет в программе скрываться от большинства антивирусов. Сканер VirusTotal показывает всего 20% обнаружения.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 61840
  • Пол: Женский

Мобильные вирусы.
« Ответ #77 : 11 Июль 2017, 19:21 »
Вирус поразил самые популярные в России мессенджеры
Компания Palo Alto Networks сообщила об обнаружении троянской программы SpyDealer для Android, которая способна перехватывать данные из популярных мессенджеров, таких как WhatsApp, Viber, Telegram, Skype и другие, браузеров Oupeng и Firefox и прочих известных мобильных приложений.

Под прицелом вируса - множество китайских мобильных сервисов, включая QQ, WeChat, Sina Weibo, Taobao и некоторые другие. Для перехвата информации вредоносная программа использует штатную возможность Android Accessibility Service.

В сумме число приложений, за которыми способен следить троянец, насчитывает более сорока.

SpyDealer распространяется под видом полезных приложений для Android под именами GoogleService и GoogleUpdate. Самая свежая версия вируса была выпущена в мае 2017 года.

Также троянец способен собирать подробную информацию о смартфоне, включая номер телефона, IMEI устройства, читать SMS и MMS, а также отвечать на звонки, поступающие с определенного номера, делать фотографии на встроенные камеры, отслеживать местоположение устройства, записывать аудио и видео, делать скриншоты.
Наиболее уязвимыми, по словам экспертов, являются смартфоны под управление Android версий от 2.2 до 4.4. В более поздних версиях часть уязвимостей, которые эксплуатирует SpyDealer, устранены.

Ранее в этом месяце российские специалисты обнаружили вирус для Android, способный подписывать пользователей на платные сервисы без их ведома. Кроме того, клиентам российских банков угрожает еще один троянец, способный незаметно опустошать банковские счета и отправлять средства злоумышленникам.
Поблагодарили: vdovbnenko, Uragan66, topinant, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 61840
  • Пол: Женский

Мобильные вирусы.
« Ответ #78 : 23 Июль 2017, 22:06 »
Сотни приложений в Google Play оказались заражены опасным вирусом
Троян под названием BankBot крадёт данные банковских карт пользователей гаджетов на платформе Android.
Специалисты по кибербезопасности из лаборатории Dr. Web обнаружили в официальном магазине приложений Google Play сотни приложений, которые оказались заражены опасным трояном BankBot, который крадёт данные банковских карт пользователей и получает полное управление над их гаджетом.
(открыть/скрыть)
Поддельное окно входа в банковское приложение. Фото: © Dr. Web
Наибольшее число жертв вируса было зарегистрировано на территории Великобритании и США, а заражены им оказались около 400 приложений.
Коварность этого вируса заключается в том, что он устанавливается на смартфон под видом совершенно безобидного приложения, после чего троян удалят свою иконку с панели инструментов и продолжает работать в фоновом режиме. Владелец гаджета в этот момент думает, что приложение удалено и продолжает пользоваться заражённым девайсом, не подозревая, что вся его личная СМС-переписка и данные банковских карт уже оказались в руках киберпреступников.
Кроме того, вирус получает полный контроль над смартфоном пользователя и после того, как ничего не подозревающий владелец девайса запускает на своём телефоне банковское приложение, например "Сбербанк онлайн" или электронный кошелёк, вирус подменяет окно входа в аккаунт на поддельное, и как только человек введёт туда свои данные, то они моментально будут отправлены хакерам.
Создатели вируса позаботились даже о том, чтобы проверять наличие у пользователей каких-либо антивирусных программ, установленных на мобильных девайсах.
Также BankBot способен похищать переписку из популярных приложений, таких как WhatsApp, Viber, Messenger, Spanchat, Instagram и других.

Чтобы не стать жертвами хакеров, специалисты советуют не скачивать подозрительные приложения и не давать им полный доступ к своему смартфону. Кроме того, пользователям нужно регулярно проверять свои девайсы антивирусами.
более подробно
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: vdovbnenko, Wasek, Любопытный, topinant, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 61840
  • Пол: Женский

Мобильные вирусы.
« Ответ #79 : 05 Август 2017, 19:31 »
Новый банковский Android-троян распространяется под видом обновления Flash Player
Российские пользователи Android-устройств оказались вне сферы интересов трояна Invisible Man.
Специалисты SophosLabs предупредили о вредоносной кампании по распространению нового банковского Android-трояна, получившего название Invisible Man. Вредонос распространяется под видом обновления Flash Player.
Invisible Man разработан на базе банковского вредоносного ПО Svpeng, которое впервые было замечено в 2015 году. Что интересно, троян не атакует российских пользователей Android-устройств. Оказавшись на системе, Invisible Man первым делом проверяет язык на устройстве, и если это русский, все процессы прекращаются. В противном случае троян запрашивает разрешение на использование службы Accessibility Service (обеспечивает доступ к событиям, возникающим в пользовательском интерфейсе).
Получив доступ, троян устанавливается под видом дефолтного SMS-приложения для того, чтобы получить контроль над экраном устройства. Далее вредонос начинает отображать фальшивые окна банковских приложений поверх настоящих и собирает вводимые пользователем банковские учетные данные.
По словам экспертов, деятельность трояна распространяется не только на банковские приложения, но и другие программы, в том числе приложение Google Play Store.
Поблагодарили: topinant, Uragan66, Wasek, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 61840
  • Пол: Женский

Мобильные вирусы.
« Ответ #80 : 04 Октябрь 2017, 21:52 »
ESET предупреждает о возвращении мобильного трояна BankBot
Вредоносная программа обошла защиту Google Play
BankBot предназначен для сбора логинов и паролей от мобильных приложений банков. Эксперты ESET впервые рассказали об этой угрозе в начале 2017 года. В течение полугода злоумышленники дорабатывали троян, добавив улучшенную обфускацию кода и сложный механизм заражения, использующий службу специальных возможностей Android Accessibility Service.

Новая версия BankBot проникла в Google Play в сентябре под видом игры Jewels Star Classic. Специалисты ESET сообщили об инциденте в Google, но приложение успели установить примерно 5000 пользователей прежде, чем оно было удалено. 

Когда пользователь скачивает Jewels Star Classic, на его устройстве оказывается не только игра, но и вредоносные компоненты. Через 20 минут после первого запуска приложения на экране устройства появляется сообщение с предложением активировать службу Google Service в меню специальных возможностей Android.

Активировав службу, пользователь предоставит вредоносной программе полную свободу действий на устройстве. Получив доступ к специальным возможностям Android, малварь выполняет следующие задачи:

разрешает установку приложений из неизвестных источников;
устанавливает компонент мобильного банкера BankBot и запускает его;
активирует права администратора для BankBot;
устанавливает BankBot в качестве приложения для обмена SMS по умолчанию;
получает разрешение для показа своего экрана поверх других приложений.
Далее малварь начинает работать над кражей данных банковских карт жертвы. В отличие от прежних версий BankBot, которые имитируют формы ввода логина и пароля приложений мобильного банкинга, новая специализируется на Google Play – приложении, предустановленном на каждом Android-устройстве.

Когда пользователь запускает Google Play, BankBot перекрывает экран легитимного приложения фейковой формой ввода банковских данных и требует подтвердить правильность сохраненной информации. Данные будут отправлены атакующим.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 61840
  • Пол: Женский

Мобильные вирусы.
« Ответ #81 : 10 Октябрь 2017, 17:21 »
Из Chrome Web Store удален клон Adblock Plus
Перед тем, как в Google заметили ошибку, расширение успело скачать порядка 37 тыс. пользователей
Расширение, имитирующее популярный инструмент для блокировки рекламы Adblock Plus, было размещено в интернет-магазине Chrome. Перед тем, как в Google заметили ошибку, расширение успело скачать и установить порядка 37 тыс. пользователей.
Примечательно, что Google удалила расширение только после того, как анонимный исследователь кибербезопасности под псевдонимом @SwiftOnSecurity привлек внимание компании сообщением в Twitter. Расширение имело то же название, что и легитимная программа Adblock Plus, использовало тот же логотип и имело соответствующие ключевые слова в описании. Разница заключалась только в написании одной буквы (AdBlock Plus в фальшивом вместо Adblock Plus в легитимном).
В настоящее время неясно, имело ли расширение вредоносные функции и были ли скомпрометированы персональные данные пользователей, загрузивших фальшивку.
@SwiftOnSecurity также отметил, что мошеннические расширения, являющиеся очевидными клонами более популярных расширений, регулярно появляются в интернет-магазине Chrome. К примеру, в 2014 году исследователи безопасности обнаружили поддельное расширение Evernote, которое заваливало пользователей браузера Google Chrome ненужной рекламой посредством внедрения кода JavaScript в каждую страницу, которую посещает пользователь.
Ранее в коде популярного расширения SafeBrowse 3.2.25 для браузера Google Chrome был обнаружен скрипт JavaScript, заставлявший браузеры пользователей майнить криптовалюту.
Поблагодарили: reva554, valek0972, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 61840
  • Пол: Женский

Мобильные вирусы.
« Ответ #82 : 22 Декабрь 2017, 23:16 »
Эксперты «Лаборатории Касперского» нашли настоящего «терминатора» среди мобильных троянцев
Зловред, получивший название Loapi, способен выполнять практически неограниченный набор вредоносных действий: от подписки жертвы на платные сервисы до майнинга криптовалюты. В результате чрезмерной нагрузки аккумулятор смартфона взрывается.

Loapi распространяется с помощью рекламных кампаний, которые предлагают скачать его с сайтов злоумышленников. Сейчас таких ресурсов около 20 — сайты замаскированы под страницы антивирусных решений, а также сайты для взрослых. Скачиваемый с них троянец также маскируется под мобильные защитные решения или приложения для взрослых.
После установки Loapi запрашивает права администратора, причем отказаться от предоставления прав нельзя — зловред просто не позволяет выбрать другую опцию. Далее вирус начинает активировать свои модули:
•рекламный — используется для агрессивного показа рекламы, а также скрытой накрутки сайтов и аккаунтов в социальных сетях;
•SMS — используется для рассылки и перехвата сообщений, в частности, пересылки SMS злоумышленникам, удаления входящих и отправленных сообщений и т.п. ;
•веб-краулер — служит для оформления жертвы на платные подписки;
•прокси — позволяет злоумышленникам выполнять HTTP запросы с зараженного устройства, что, в том числе, служит для организации DDoS-атак;
•майнер — используется для майнинга криптовалюты Monero (XMR).
Если пользователь пытается забрать у Loapi права администратора, то он блокирует экран устройства и закрывает окно с настройками. Кроме того, Loapi умеет отслеживать антивирусы на смартфоне жертвы, и настойчиво требует их удалить. Троянец будет показывать требования удалить антивирус снова и снова — до тех пор, пока пользователь не согласится.
И, наконец, самое опасное. Эксперты обнаружили, что модуль генерации трафика и майнер настолько сильно «загружают» смартфон, что аккумулятор устройства буквально «взрывается» через два дня работы троянца.
На данный момент «Лаборатория Касперского» зафиксировала более 45 тысяч попыток заражения зловредом Loapi.
Поблагодарили: reva554, vdovbnenko, topinant, valek0972, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 61840
  • Пол: Женский

Мобильные вирусы.
« Ответ #83 : 10 Февраль 2018, 07:38 »
Эксперты ESET предупредили о новой угрозе для пользователей Android-устройств.
Они обнаружили новый мобильный вымогатель Android/Locker.B, который умеет притворяться «добропорядочным» мобильным приложением и менять PIN-код экрана блокировки.

Распространяется вымогатель через форумы, специально созданные злоумышленниками, а также файлообменники. Может маскироваться под приложение для работы с камерой в WhatsApp, антивирус для Android, мобильное приложение Dropbox или Flash Player.
После установки на смартфон или планшет вредоносное приложение запрашивает права администратора устройства. Получив их, Android/Locker.B блокирует доступ к его операционной системе, меняя PIN-код экрана блокировки. Далее Locker.B выводит на экран требование выкупа.

Сумма выкупа варьируется — 25 или 50 долларов или евро. Любопытно, что выкуп можно осуществить подарочными картами iTunes. Злоумышленники даже предоставляют жертвам подробную инструкцию по их покупке и использованию.
Поблагодарили: reva554, vdovbnenko, topinant, valek0972, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 61840
  • Пол: Женский

Мобильные вирусы.
« Ответ #84 : 29 Март 2018, 18:46 »
Вредонос HiddenMiner может вывести Android-устройство из строя
Исследователи безопасности из компании TrendMicro обнаружили новое вредоносное ПО для ОС Android, получившее название HiddenMiner. Вредонос предназначен для майнинга криптовалюты Monero и способен вывести гаджет из строя чрезмерной нагрузкой на процессор.

По словам исследователей, HiddenMiner мало отличается от других подобных программ, однако в его коде отсутствует переключатель, контроллер или оптимизатор. Таким образом майнер будет постоянно добывать Monero до тех пор, пока ресурсы устройства не будут полностью исчерпаны.

«Учитывая природу HiddenMiner, это может привести к перегреву затронутого устройства и потенциальному сбою», - сообщили специалисты.

Данное ПО уже не первое в своем роде. В 2017 году эксперты по кибербезопасности из «Лаборатории Касперского» обнаружили Android-троян Loapi, способный вызвать физическую поломку устройства путем перегрева.

Как отметили исследователи, два вредоноса во многом схожи, а метод, с помощью которого Loapi блокирует экран и требует права администратора устройства, аналогичен методам HiddenMiner.

Экспертам удалось выявить связанные с вредоносным ПО кошельки для криптовалюты Monero. Один из операторов HiddenMiner вывел 26 XMR (около $5360) из одного из кошельков.

HiddenMiner маскируется под легитимное приложение для обновления Google Play и заставляет пользователей активировать его в качестве администратора устройства. Всплывающее окно будет постоянно появляться, пока жертва не нажмет кнопку «Активировать». После предоставления разрешения HiddenMiner начнет добывать Monero в фоновом режиме.

Вредонос пытается скрыть себя на зараженных устройствах, используя прозрачную иконку и оставляя пустым поле с названием приложения. После активации в качестве администратора устройства он скрывает программу на панели запущенных приложений. HiddenMiner также применяет антиэмуляционные техники для предотвращения обнаружения и автоматического анализа.

Помимо этого, пользователи не могут удалить вредоносную программу до тех пор, пока у нее не будут отозваны привилегии администратора устройства. Однако, в данном случае HiddenMiner блокирует экран гаджета, эксплуатируя уязвимость в операционной системе Android.

HiddenMiner распространяется через сторонние магазины приложений и пока атакует пользователей в Китае и Индии, но эксперты не исключают, что кампания может затронуть и другие страны.

Поблагодарили: vdovbnenko, reva554, topinant, valek0972, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 61840
  • Пол: Женский

Мобильные вирусы.
« Ответ #85 : 22 Июнь 2018, 19:55 »
Владельцы Androida более 60 тысяч раз установили опасную программу из официального каталога Google Play.

Популярное приложение Advanced Battery Saver должно помогать экономить заряд батареи устройства, останавливая ненужные процессы и так далее. После установки на смартфон программа действительно начинает помогать пользователю, но при этом, как сообщают эксперты компании RiskIQ, занимающейся информационной безопасностью, она получает доступ к SMS-переписке, журналу звонков, скачиванию информации из интернета.

Кроме того, в фоновом режиме начинает работать рекламный кликер - приложение для автоматического нажатия на баннеры для накрутки кликов. Также рекламный кликер похищает информацию об устройстве, включая номер телефона, IMEI, модель устройства, информацию о местоположении и многое другое, - сообщает «Российская газета». С учетом того, что Advanced Battery Saver установлен на 60 тысяч гаджетов, его владельцы могли получать хорошую прибыль за счет рекламных накруток.

Это далеко не первый случай, когда в Google Play проникают опасные приложения. В феврале этого года администрация каталога провела глобальную «чистку», удалив более 700 тысяч программ, включая вирусы и подделки под известные приложения.
Поблагодарили: Veronica, reva554, topinant