Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Мобильные вирусы.  (Прочитано 40923 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #105 : 12 Июля 2019, 20:30 »
Вредонос «Agent Smith» заразил 25 миллионов Android-устройств
Вредонос под названием «Agent Smith» способен заражать устройство и заменять все официальные приложения двойниками с рекламой.

Специалисты Check Point обнаружили новый вид вредоносного ПО для Android, успевшего заразить более 25 млн устройств. Вредонос, окрещенный «Agent Smith», незаметно для пользователя заражает устройство и заменяет официальные приложения клонами, показывающими большое количество рекламы. В основном жертвами кампании стали пользователи в Индии (15,2 млн), Бангладеш (2,5 млн) и Пакистане (1,7 млн).

Исследователям удалось отследить оператора вредоносного ПО, им оказалась некая китайская технологическая компания. Фирма специализируется на помощи китайским разработчикам в продвижении своих Android-приложений, однако, помимо этого, занимается и иной деятельностью. В частности, эксперты обнаружили на китайских сайтах по поиску работы вакансии, указывающие на связь компании с вредоносным ПО «Agent Smith».

Злоумышленники начали распространять вредоносное ПО в 2018 году через 9Apps — независимый магазин приложений от разработчика мобильного браузера UC Browser.

В последние месяцы приложения, зараженные вредоносным ПО «Agent Smith», начали появляться в магазине Google Play. Специалисты обнаружили 11 инфицированных приложений, что говорит о готовящейся кампании по распространению вредоноса через официальный магазин Google. После сообщения в службу безопасности Google зараженные приложения были удалены.

Инфицированные приложения содержали вредоносный компонент, замаскированный под SDK, который загружал и устанавливал другой пакет приложений с вредоносным ПО «Agent Smith». Оказавшись на зараженном телефоне, он сканировал установленные приложения и на основании встроенного списка целей заменял их клонами с рекламой. Список включает 16 приложений, в частности, WhatsApp, Lenovo AnyShare, Opera Mini, Flipkart и TrueCaller, а также программы, в основном популярные на индийском рынке, такие как Jio и Hotstar.

По словам исследователей, «подмена» приложений — сам по себе сложный процесс. Для внедрения вредоносного кода внутри легитимной программы эксплуатируется уязвимость Janus (CVE-2017-13156) в Android, позволяющая добавить контент в APK, не нарушая целостности цифровой подписи. В случае успеха «Agent Smith» инициирует обновление целевого приложения, а затем блокирует будущие обновления для предотвращения удаления вредоносного кода при следующем апдейте.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Мобильные вирусы.
« Ответ #106 : 02 Декабря 2019, 20:57 »
Уязвимость в Android позволяет похищать банковские учетные данные
Эксплуатация уязвимости позволяет создавать приложения для кражи логинов и паролей для банковских учетных записей.
Исследователи безопасности из ИБ-фирмы Promon обнаружили опасную уязвимость в программном обеспечении Android, с помощью которой злоумышленники могут замаскировать вредоносное ПО под официальные приложения для кражи логинов и паролей для банковских учетных записей.

Уязвимость, получившая название StrandHogg, затрагивает все версии Android, включая Android 10. По данным специалистов, к подобному типу атаки уязвимы 500 наиболее популярных приложений.
Воспользовавшись уязвимостью, злоумышленник может запросить любые разрешения, в том числе доступ к SMS-сообщениям, фотографиям, микрофону и GPS, что позволит ему читать сообщения, проматривать фотографии и отслеживать перемещения жертвы. При этом пользователь не заподозрит, что предоставляет разрешения преступнику, а не легитимному приложению.

Атака StrandHogg, задействующая атрибут taskAffinity в Android, позволяет "подменить" иконку легитимного приложения таким образом, что при нажатии на нее запустится вредоносное приложение. Таким образом, когда пользователь введет свои учетные данные в интерфейсе, вся информация отправится атакующему.

По словам экспертов, данная техника использовалась в атаках на 60 финансовых организаций (названия они не привели). В рамках кампаний применялись различные варианты банковского трояна BankBot.

Исследователи проинформировали корпорацию Google о проблеме. Техногигант уже удалил эксплуатирующие данную уязвимость приложения из Google Play Store.