Нажмите "Enter", чтобы перейти к содержанию

Adware patacore 2 origin: Мобильный зловред охотится за учетными данными жертв | Новости

Содержание

Мобильный зловред охотится за учетными данными жертв | Новости

В июле компания «Доктор Веб» сообщила об опасном мобильном троянце Android.Backdoor.736.origin, который выполнял команды злоумышленников, похищал конфиденциальные данные и мог показывать мошеннические окна и сообщения. В течение июля вирусные аналитики обнаружили множество новых рекламных троянцев семейства Android.HiddenAds, распространявшихся через каталог Google Play. Кроме того, в вирусную базу были добавлены записи для детектирования нежелательного рекламного модуля Adware.HiddenAds.9.origin, а также троянцев-шпионов Android.Spy.567.origin и Android.Spy.568.origin.

Наиболее распространенные вредоносные программы под Android, по данным статистики:

 

  • Android.Backdoor.682.origin – троянец, который выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства;
  • Android.HiddenAds.1424 – троянец, предназначенный для показа навязчивой рекламы. Распространяется под видом популярных приложений;
  • Android. RemoteCode.197.origin, Android.RemoteCode.5564, Android.RemoteCode.216.origin – вредоносные приложения, предназначенные для загрузки и выполнения произвольного кода.

 

Самые распространенные нежелательные и потенциально опасные программы, а также модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах: Adware.Zeus.1, Adware.Gexin.3.origin, Adware.Patacore.253, Adware.Altamob.1.origin.

Потенциально опасная программная платформа, которая позволяет приложениям запускать apk-файлы без их установки: Tool.VirtualApk.1.origin.

С начала июля вирусные аналитики выявили в Google Play множество рекламных троянцев семейства Android.HiddenAds, которые установили свыше 8,2 млн. пользователей. Эти вредоносные программы распространялись под видом безобидных игр и полезных приложений – фильтров для фотокамеры, системных утилит, будильников и т.д. После запуска троянцы скрывали свой значок из списка ПО на главном экране и начинали показывать баннеры, которые мешали работе с устройствами.

Кроме того, был выявлен нежелательный рекламный модуль Adware.HiddenAds.9.origin, встроенный в программу-компас и сборник обоев для рабочего стола. Он отображал рекламу даже тогда, когда эти приложения были закрыты.

Вместе с тем в прошедшем месяце в вирусную базу Dr.Web были добавлены записи для детектирования троянцев-шпионов Android.Spy.567.origin и Android.Spy.568.origin. Первый передавал на удаленный сервер SMS-сообщения, информацию о телефонных звонках, записи календаря и телефонной книги, а также сведения о хранящихся на устройстве файлах.

Второй показывал мошенническое сообщение, в котором потенциальной жертве сообщалось о необходимости установки обновления одного из компонентов Google Play. Если пользователь соглашался, троянец отображал фишинговое окно, которое имитировало страницу входа в учетную запись Google.

Вирусописатели допустили грамматическую ошибку во фразе «Sign in», что могло указать на подделку. Если же жертва этого не замечала и авторизовывалась в своем аккаунте, Android. Spy.568.origin крал данные текущей сессии, и злоумышленники получали доступ к конфиденциальной информации – записям календаря, проверочным кодам, телефонам и адресам электронной почты для восстановления доступа к учетной записи.

Вы можете подписаться на нашу страницу в LinkedIn!

«Доктор Веб» рассказал, какие вирусы активничали в сентябре

РынокБезопасность

Анна Савельева | 10.10.2019

По итогам сентября Google play остается главным источником вредоносных и нежелательных приложений, а шпионские ПО продолжают досаждать пользователям.

По итогам сентября Google play остается главным источником вредоносных и нежелательных приложений, а шпионские ПО продолжают досаждать пользователям.

Особым новичком, выявленным в сентябре, стал банковский троянец Android.Banker.352.origin, который распространялся под видом официального приложения криптобиржи YoBit. Собственно, он удостоился чести стать «мобильной угрозой месяца».

Приложение перехватывало коды двухфакторной аутентификации из СМС, а также коды доступа из email-сообщений. Кроме того, оно перехватывало и блокировало уведомления от различных мессенджеров и программ-клиентов электронной почты. Все украденные данные Android.Banker.352.origin сохранял в базу Firebase Database.

Самым распространенным «вредоносом» в этом месяце стал Android.RemoteCode.5564 – вредоносное приложение для загрузки и выполнения произвольного кода.

А самой распространенной нежелательной или потенциально опасной программой оказалась Adware.Patacore.253 – модуль, встраиваемый в Android-приложения и предназначенный для показа навязчивой рекламы на мобильных устройствах.


Помимо привычных подставных банковских приложений, в сентябре угрозы затаились в безобидных на первый взгляд игрушках и плагинах для фотокамер, фоторедакторах, сборниках изображений. Различные системные утилиты вроде «быстро почистить смартфон одним нажатием» тоже припасли в себе «сюрпризы».

В стане «шпионов» тоже обнаружилось пополнение. В прошедшем месяце «Доктор Веб» обнаружил несколько новых версий потенциально опасных программ, предназначенных для слежки за владельцами Android-устройств: Program.Panspy.1.origin, Program.RealtimeSpy.1.origin и Program.MonitorMinor. Эти ребята способны контролировать СМС-переписку и телефонные звонки, общение в популярных мессенджерах, отслеживать местоположение устройств, а также получать другую конфиденциальную информацию.

Доктор Веб | Doctor Web Информационная безопасность

ГК Киролан

Компания Киролан основана в 1993 году в городе Бийске Алтайского края.  Компания предоставляет клиентам полный спектр услуг по информационному и техническому оснащению и обеспечивает комплексное сервисное обслуживание оборудования.

Разработка, внедрение и комплексное сопровождение ИТ- систем, позволяющих сделать использование компьютерной техники эффективным и тем самым сократить затраты производства и высвободить ресурсы предприятия для решения более важных задач. Далее>>>

ПРИОРИТЕТНЫЕ НАПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТИ КОМПАНИИ:

Системная интеграция - проектирование, строительство и обслуживание систем автоматизации (АСУТП), систем сбора и передачи информации (данные, голос, видео) предприятий и организаций на базе современных технологий, разработка и реализация проектов энергоснабжения с применением энергосберегающих технологий;

Продажа компьютерной техники под решения заказчика –поставка современного офисного оборудования, позволяющая повысить эффективность работы, снизить затраты на построение, поддержку и развитие ИТ-структуры организаций;

Продажа и аудит программных средств -продажа и внедрение программных продуктов, аудит имеющихся программных средств, информационное, юридическое и бухгалтерское сопровождение управления программными активами;

Сервисное обслуживание –гарантийный и послегарантийный ремонт, обслуживание оборудования зарубежных и отечественных производителей и инженерных систем.

ПРЕИМУЩЕСТВА НАШЕЙ КОМПАНИИ:

  • Лицензии и сертификаты на все виды деятельности, подлежащие госрегулированию;
  • Квалифицированные специалисты, чья компетенция подтверждена сертификатами компаний с мировым именем;
  • Профессионализм в поиске решений возникающих задач;
  • Порядочность в отношении с клиентами.
С почтением, трепетом и уважением поздравляем с Днем Победы! Светлая память героям, благодарность за мирное небо над головой, поклон земной за право на жизнь без ужаса войны, страха и боли. Пусть подвиги, отвага, мужество вдохновляют людей, а праздник оставляет слезы счастья.
Поздравляем с наступающим Новым годом и Рождеством!
«Киролан» поздравляет с Днем знаний! 1 сентября – это праздник, который дорог каждому.
Cisco представила ряд инноваций инновации, цель которых — радикально упростить сквозное обеспечение безопасности пользователей, устройств, сетей, приложений и данных.
В апреле анализ данных статистики Dr.Web показал увеличение общего числа обнаруженных угроз на 1.73% по сравнению с мартом.
«Р7-Офис» запускает новую версию офиса. В этом релизе пользователям платформы стали доступны новые возможности, важнейшие из которых — возможность использования ЭЦП, новая опция подключения к беседе внешних абонентов по номеру телефона, а также несколько востребованных функций в офисных приложениях.

Новости 1 - 3 из 2930
Начало | Пред. | 1 2 3 4 5 | След. | Конец | Все

обзор вирусной активности для мобильных устройств за 2019 год

«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2019 год

4 февраля 2020 года

Главное

В ушедшем году продолжилась тенденция к появлению многокомпонентных угроз для устройств под управлением ОС Android. Вирусописатели все чаще переносят основные функции троянцев в отдельные модули, которые загружаются и запускаются уже после установки вредоносных приложений. Это не только снижает вероятность их обнаружения, но и позволяет создавать универсальные вредоносные программы, способные выполнять самый широкий спектр задач.

Google Play вновь стал источником распространения различных угроз. Несмотря на попытки компании Google защитить официальный каталог Android-приложений, злоумышленникам по-прежнему удается размещать в нем вредоносное, нежелательное и другое опасное ПО.

Высокую активность проявили троянцы-кликеры, которые приносили доход киберпреступникам как за счет автоматических переходов по ссылкам и рекламным баннерам, так и благодаря подписке жертв на дорогостоящие мобильные услуги. Появились новые рекламные троянцы, а также нежелательные рекламные модули, которые показывали агрессивную рекламу и мешали нормальной работе с Android-устройствами. Кроме того, широкое распространение вновь получили троянцы, которые скачивают и пытаются установить другие вредоносные приложения, а также ненужное ПО.

В течение года пользователи сталкивались с очередными Android-банкерами. Также владельцам Android-устройств угрожало ПО для кибершпионажа и всевозможные бэкдоры — троянцы, позволяющие контролировать зараженные устройства и по команде выполняющие различные действия.

Актуальной осталась проблема мошенничества. Почти каждый месяц специалисты компании «Доктор Веб» фиксировали появление новых приложений, созданных для обмана и кражи денег у пользователей Android-устройств. Одна из популярных схем на вооружении злоумышленников — создание веб-сайтов с поддельными опросами, поучаствовать в которых потенциальным жертвам предлагается за «вознаграждение».

Были обнаружены и новые вредоносные приложения, которые эксплуатировали критические уязвимости ОС Android.

Тенденции прошедшего года
  • Распространение угроз через каталог Google Play.
  • Активность банковских троянцев.
  • Появление новых вредоносных программ, помогающих злоумышленникам похищать деньги пользователей Android-устройств.
  • Рост числа троянцев с модульной архитектурой, позволяющей им дольше оставаться незаметными.
  • Появление новых уязвимостей и эксплуатирующих их вредоносных программ.

Наиболее интересные события 2019 года

В феврале вирусные аналитики «Доктор Веб» выявили в Google Play несколько десятков рекламных троянцев семейства Android.HiddenAds, которые злоумышленники выдавали за программы для фотосъемки, редакторы изображений и видео, полезные утилиты, сборники обоев рабочего стола, игры и другое безобидное ПО. После установки те скрывали значки из списка программ на главном экране и создавали вместо них ярлыки. При удалении таких ярлыков у пользователей создавалось ложное впечатление, что и сами троянцы удалялись с устройств, однако на самом деле они продолжали скрытно работать и практически непрерывно показывали надоедливую рекламу.

Для более успешного распространения троянцев мошенники рекламировали их в популярных онлайн-сервисах Instagram и YouTube. В результате вредоносные программы загрузили почти 10 000 000 пользователей. В течение года злоумышленники активно применяли этот метод для распространения и других троянцев этого семейства.

В марте вирусные аналитики обнаружили скрытую функцию загрузки и запуска непроверенных модулей в популярных браузерах UC Browser и UC Browser Mini. Программы могли скачивать дополнительные плагины в обход Google Play, делая свыше 500 000 000 пользователей уязвимыми для потенциальных атак злоумышленников.

В апреле компания «Доктор Веб» опубликовала исследование опасного троянца Android.InfectionAds.1, который эксплуатировал критические уязвимости Janus (CVE-2017-13156) и EvilParcel (CVE-2017-13315) в ОС Android для заражения и автоматической установки других приложений. Вирусописатели распространяли Android.InfectionAds.1 через сторонние каталоги приложений, откуда его успели скачать несколько тысяч владельцев Android-устройств. Главная функция этого троянца — показ рекламных баннеров и подмена идентификаторов популярных рекламных платформ таким образом, что вся прибыль от демонстрации легальной рекламы в зараженных приложениях поступала не их разработчикам, а авторам Android. InfectionAds.1.

В этом же месяце наши вирусные аналитики обнаружили модификацию банкера Android.Banker.180.origin, атаковавшего японских пользователей. Троянец распространялся под видом приложения для отслеживания почтовых отправлений и после запуска скрывал свой значок.

Вирусописатели контролировали банкера через специально созданные страницы в социальной сети «ВКонтакте», на которых в поле «Деятельность» («Activities») в зашифрованном виде располагался адрес одного из управляющих серверов. Android.Banker.180.origin искал это поле с помощью регулярного выражения, расшифровывал адрес и подключался к серверу, ожидая дальнейших команд.

Троянец по команде злоумышленников перехватывал и отправлял СМС-сообщения, показывал фишинговые окна, выполнял телефонные звонки и прослушивал окружение с использованием микрофона зараженного устройства. Также он мог управлять зараженными устройствами – например, самостоятельно включал Wi-Fi-модуль, устанавливал интернет-соединение через мобильную сеть и блокировал экран.

В июле вирусные аналитики обнаружили и исследовали опасного бэкдора Android.Backdoor.736.origin, который распространялся через Google Play под видом программы для обновления графического интерфейса OpenGL ES. Этот троянец, также известный под именем PWNDROID1, выполнял команды злоумышленников и шпионил за пользователями — собирал информацию о местоположении устройств, телефонных вызовах, контактах из телефонной книги, пересылал на сервер хранящиеся на устройствах файлы. Кроме того, он мог загружать и устанавливать приложения и показывать фишинговые окна, чтобы украсть логины, пароли и другие конфиденциальные данные.

Уже в ноябре наши специалисты выявили новую модификацию этого бэкдора. Она тоже распространялась через официальный каталог программ ОС Android, но на этот раз злоумышленники выдавали троянца за утилиту для настройки и ускорения работы браузера.

В конце лета вирусные аналитики «Доктор Веб» обнаружили троянца-кликера Android. Click.312.origin, которого загрузили порядка 102 000 000 пользователей. Кликер был встроен в самые разнообразные приложения — аудиоплееры, словари, сканеры штрих-кодов, онлайн-карты и другие, в общей сложности более чем в 30 программ. По команде управляющего сервера Android.Click.312.origin загружал сайты с рекламой и другим сомнительным содержимым.

Осенью наши специалисты выявили других троянцев семейства Android.ClickAndroid.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Они не только загружали сайты с рекламой, но и подписывали жертв на дорогостоящие мобильные услуги. Эти троянцы действовали избирательно и выполняли вредоносные функции лишь на устройствах пользователей из определенных стран. Программы, в которые были встроены кликеры, злоумышленники защитили специальным упаковщиком, а сами троянцы «притворялись» известными рекламно-аналитическими платформами, чтобы снизить вероятность своего обнаружения.

В октябре в Google Play был найден банковский троянец Android. Banker.352.origin, который распространялся под видом официального приложения криптобиржи YoBit. При запуске он показывал поддельное окно авторизации и похищал вводимые логины и пароли клиентов биржи. Затем банкер демонстрировал сообщение о временной недоступности сервиса.

Android.Banker.352.origin перехватывал коды двухфакторной аутентификации из СМС, а также коды доступа из email-сообщений. Кроме того, он перехватывал и блокировал уведомления от различных мессенджеров и программ-клиентов электронной почты. Все украденные данные троянец сохранял в базу Firebase Database.

В ушедшем году возросла активность троянцев семейства Android.RemoteCode. Эти вредоносные приложения по команде злоумышленников загружают дополнительные модули и произвольный код, которые затем запускают на исполнение. По сравнению с 2018 годом они обнаруживались на устройствах пользователей на 5,31% чаще.

Кроме того, в сентябре стало известно о новом семействе троянцев Android. Joker. Они тоже могли скачивать и запускать произвольный код, а также загружали веб-сайты и подписывали жертв на платные услуги. Чаще всего эти троянцы распространялись под видом приложений для фотосъемки, редактирования фото и видео, мессенджеров, игр, сборников изображений и полезных утилит для оптимизации работы Android-устройств. За несколько месяцев вирусные аналитики «Доктор Веб» выявили множество различных модификаций этих вредоносных программ.

Статистика

В 2019 году антивирусные продукты Dr.Web Для Android обнаружили на устройствах пользователей 19 367 317 угроз — на 40,9% меньше, чем годом ранее. Пик распространения троянцев, нежелательных и потенциально опасных программ, а также рекламного ПО, пришелся на январь. До середины лета их активность снижалась, однако в июле и августе опять возросла. Затем число детектирований вновь стало уменьшаться и достигло минимума в декабре.

Подавляющее большинство угроз составили всевозможные троянцы. На втором месте расположились рекламные программы и плагины. На третьем и четвертом местах со значительным отставанием оказалось потенциально опасное и нежелательное ПО.

Согласно статистике детектирований, наиболее распространенными вредоносными программами стали рекламные троянцы и троянцы, которые скачивали и запускали или устанавливали другие вредоносные приложения, а также выполняли произвольный код. Кроме того, широкое распространение получили бэкдоры, позволяющие злоумышленникам дистанционно управлять зараженными устройствами и шпионить за пользователями.

Android.Backdoor.682.origin
Бэкдор, который выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства.
Android.RemoteCode.197.origin
Android.RemoteCode.5564
Троянцы, которые загружают и выполняют произвольный код. Распространяются под видом игр и полезных программ.
Android. HiddenAds.261.origin
Android.HiddenAds.659
Android.HiddenAds.1424
Android.HiddenAds.455.origin
Троянцы, показывающие навязчивую рекламу. Чтобы их было сложнее удалить, после установки скрывают свой значок из списка приложений в меню главного экрана Android.
Android.Triada.467.origin
Многофункциональный троянец, выполняющий разнообразные вредоносные действия.
Android.DownLoader.677.origin
Троянец-загрузчик, скачивающий на Android-устройства другие вредоносные приложения.

Одними из самых распространенных нежелательных программ стали приложения, предназначенные для слежки за пользователями. Такое ПО незаметно собирает конфиденциальные сведения — СМС-переписку, информацию о телефонных разговорах, сообщениях из социальных сетей, местоположении устройств, посещаемых сайтах, хранимых на устройствах файлах и т. п. и может использоваться для кибершпионажа.

Кроме того, пользователи сталкивались с программами, имитирующими работу антивирусов, а также сомнительными каталогами приложений, через которые распространялись троянцы и пиратские копии бесплатного ПО, продаваемого злоумышленниками за деньги.

Program.FakeAntiVirus.1.origin
Program.FakeAntiVirus.2.origin
Детектирование рекламных приложений, которые имитируют работу антивирусного ПО.
Program.MonitorMinor1.origin
Program.MobileTool.2.origin
Program.FreeAndroidSpy.1.origin
Program.MobileTool.2.origin
Program.SpyPhone.4.origin
Программы, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа.
Program.RiskMarket.1.origin
Магазин приложений, который содержит троянские программы и рекомендует пользователям их установку.
Program.HighScore.2.origin
Каталог приложений, в котором через отправку дорогостоящих СМС предлагается оплатить установку доступных в Google Play бесплатных программ.
Program.Reaper.4.origin
Программа, предустанавливаемая на некоторые модели Android-смартфонов. Она без ведома пользователей собирает и передает на удаленный сервер технические сведения об устройствах и данные об их местоположении.

Наиболее часто детектируемыми потенциально опасными приложениями стали утилиты, позволяющие запускать программы без их предварительной установки, а также ПО для получения root-полномочий.

Tool.VirtualApk.1.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.7.origin
Tool.SilentInstaller.11.origin
Tool.SilentInstaller.10.origin
Tool.SilentInstaller.3.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки.
Tool.Rooter.3
Tool.Rooter.48.origin
Tool.Rooter.39.origin
Утилиты для получения root-полномочий на Android-устройствах. Их могут использовать как злоумышленники, так и вредоносные программы.
Tool. SMSSend.86.origin
Приложение для рассылки СМС-сообщений.

Среди рекламного ПО наибольшее распространение получили программные модули, которые показывали баннеры и видеорекламу поверх интерфейса других программ и операционной системы. Они мешали нормальной работе с Android-устройствами и могли привести к значительным расходам, если у пользователей были ограниченные тарифные планы на передачу данных в Интернете.

Adware.Zeus.1
Adware.Jiubang.2
Adware.Toofan.1.origin
Adware.Patacore.168
Adware.Gexin.3.origin
Adware.Patacore.1.origin
Adware.AdPush.29.origin
Adware.Gexin.2.origin
Adware.Leadbolt.12.origin
Adware.Patacore.253
Рекламные модули, встраиваемые разработчиками ПО в приложения для их монетизации. Такие модули показывают надоедливые уведомления с объявлениями, баннеры и видеорекламу, которые мешают работе с устройствами. Кроме того, они могут собирать конфиденциальную информацию и передавать ее на удаленный сервер.

Банковские троянцы

Согласно статистике детектирований антивирусными продуктами Dr.Web для Android, за последние 12 месяцев банковские троянцы обнаруживались на Android-устройствах свыше 428 000 раз. Пик распространения этих вредоносных программ пришелся на первое полугодие, после чего их активность постепенно снижалась.

Чаще всего пользователям угрожали банкеры семейств Android.BankBot, Android.SmsBot и Android.Banker. Десять наиболее распространенных в прошедшем году Android-банкеров представлены на следующей диаграмме:

Android.SmsBot.574.origin
Android.SmsBot.686.origin
Android.SmsBot.692.origin
Android.SmsBot.235
Троянские программы, которые выполняют команды злоумышленников. Способны перехватывать и отправлять СМС-сообщения, демонстрировать мошеннические окна и уведомления, а также выполнять другие вредоносные действия. Многие из них используются для кражи денег с банковских карт.
Android.BankBot.1679
Android.BankBot.125
Android.BankBot.486.origin
Android.BankBot.514.origin
Android.BankBot.632.origin
Представители семейства многофункциональных банковских троянцев, способных выполнять широкий спектр вредоносных действий. Их основная задача — похищение логинов, паролей и другой ценной информации, необходимой для доступа к счетам пользователей.
Android.Banker.267.origin
Банкер, который показывает фишинговые окна и крадет конфиденциальные сведения.

Уже на протяжении нескольких лет пользователей атакуют различные модификации банковского троянца Flexnet, который по классификации Dr.Web относится к семейству Android.ZBot. Эта опасная вредоносная программа угрожала владельцам Android-устройств и в 2019 году. Вирусописатели распространяют ее при помощи СМС-спама, предлагая потенциальным жертвам загрузить и установить популярные игры и программы.

Попадая на устройства, Flexnet крадет деньги как с банковских счетов, так и со счетов мобильных телефонов. Для этого троянец проверяет баланс доступных счетов и отправляет несколько СМС-сообщений с командами на перевод денег. Таким образом злоумышленники могут не только выводить средства с карт жертв на свои карты, но и оплачивать различные услуги (например, хостинг-провайдеров) и совершать внутриигровые покупки в популярных играх. Подробнее об этом банкере рассказано в публикации нашей компании.

За последние 12 месяцев банковские троянцы атаковали жителей многих стран. Например, пользователям из Японии вновь угрожали многочисленные модификации троянцев семейства Android.Banker, которые киберпреступники распространяют через поддельные сайты почтовых компаний и курьерских служб доставки.

В августе и октябре специалисты «Доктор Веб» выявили в Google Play банкеров Android.Banker.346.origin и Android.Banker.347.origin, предназначенных для владельцев Android-устройств из Бразилии. Эти опасные вредоносные приложения, представлявшие собой модификации обнаруженных в 2018 году троянцев, использовали специальные возможности (Accessibility Service) ОС Android. С их помощью они похищали информацию из СМС-сообщений, в которых могли быть одноразовые коды и другие конфиденциальные данные. Кроме того, по команде злоумышленников троянцы открывали фишинговые страницы.

Мошенничество

Киберпреступники продолжают использовать вредоносные программы в различных мошеннических схемах. Например, они создают троянцев, которые загружают веб-сайты, где потенциальным жертвам предлагается пройти тесты или принять участие в опросах, ответив на несколько простых вопросов. За это мошенники обещают пользователям денежное вознаграждение. Однако чтобы получить его, те якобы должны выполнить проверочный или иной платеж – например, для «подтверждения личности» или оплаты «комиссии» за перевод. На самом деле эти деньги поступают киберпреступникам, и жертвы не получают никакого вознаграждения.

Android-троянцы семейства Android.FakeApp, которые используются в этой схеме, получили широкое распространение еще в 2018 году, и за последние 12 месяцев наши вирусные аналитики вновь фиксировали их активность, которая выросла на 96,27%. Злоумышленники размещают большинство таких вредоносных приложений в каталоге Google Play, которому многие пользователи доверяют. Поэтому владельцы Android-устройств, которые ищут способы быстро и легко заработать, не догадываются, что устанавливают не безопасные программы, а троянцев.

В начале лета специалисты компании «Доктор Веб» обнаружили другую вредоносную программу этого семейства, которая получила имя Android.FakeApp.174. Она распространялась под видом официальных приложений популярных магазинов.

Android.FakeApp.174 загружал в браузере Google Chrome веб-сайты, с которых выполнялись перенаправления на страницы партнерских программ. Там под видом неких проверок пользователям предлагалось разрешить получать уведомления с этих сайтов.

В случае согласия (и фактической подписки на веб-уведомления) жертвам начинали приходить многочисленные сообщения, часто похожие на уведомления от известных и надежных приложений или онлайн-сервисов, – например, банковских программ, социальных сетей и мессенджеров. При нажатии на такие сообщения владельцы устройств перенаправлялись на веб-сайты с сомнительным содержимым — онлайн-казино, мошенническими опросами, «розыгрышами призов» и т. п.

Перспективы и тенденции

В наступившем году одной из главных угроз для владельцев Android-устройств по-прежнему останутся банковские троянцы. Продолжится их эволюция и тенденция к трансформации многих из них в универсальные вредоносные программы, которые в зависимости от нужд киберпреступников будут решать самые разные вредоносные задачи. Дальнейшее развитие получат механизмы защиты троянцев и сокрытия вредоносного кода.

Злоумышленники продолжат организовывать таргетированные атаки, а пользователи вновь столкнутся с угрозой кибершпионажа и утечками конфиденциальных данных. Актуальной останется и проблема агрессивной рекламы. Появится больше вредоносных и нежелательных приложений, которые будут демонстрировать надоедливые баннеры и уведомления, а также троянцев, которые будут без спроса скачивать и пытаться установить рекламируемые приложения.

Возможно появление новых троянцев-майнеров и выявление новых случаев внедрения вредоносных программ в прошивки Android-устройств. Кроме того, пока в ОС Android не будут внесены изменения, продолжат появляться троянцы, эксплуатирующие специальные возможности (Accessibility Service) во вред пользователям.

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно


Источник: Доктор Веб

 

Все новости

Новости о вирусах - «Доктор Веб»: обзор вирусной активности для мобильных устройств в декабре 2018 года


«Доктор Веб»: обзор вирусной активности для мобильных устройств в декабре 2018 года

28 декабря 2018 года

В начале декабря бразильских пользователей Android-устройств атаковал банковский троянец, распространявшийся через Google Play. Кроме того, в течение месяца в этом официальном каталоге ПО для Android были выявлены другие вредоносные приложения. В конце декабря специалисты «Доктор Веб» обнаружили новую версию коммерческой шпионской программы, собирающей большой объем конфиденциальной информации.

ГЛАВНЫЕ ТЕНДЕНЦИИ ДЕКАБРЯ
  • Распространение опасного банковского троянца, предназначенного для пользователей из Бразилии
  • Обнаружение новой версии потенциально опасной программы, созданной для слежки за пользователями мобильных устройств
  • Выявление множества вредоносных и нежелательных приложений в Google Play

Мобильная угроза месяца

В начале декабря вирусные аналитики исследовали банковского троянца Android.BankBot.495.origin, атаковавшего клиентов бразильских кредитных учреждений. Эта вредоносная программа пыталась получить доступ к специальным возможностям (Accessibility Service) ОС Android, с использованием которых она самостоятельно управляла банковскими программами, считывала содержимое их окон и передавала злоумышленникам конфиденциальную информацию. Кроме того, Android.BankBot.495.origin показывал фишинговые окна поверх приложений и обманом получал от жертв пароли, логины, данные банковских карт и другие секретные сведения.

Подробнее об этом троянце рассказано в опубликованной на сайте компании «Доктор Веб» новости.

По данным антивирусных продуктов Dr.Web для Android

Android.Backdoor.682.origin
Троянская программа, которая выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства.
Android.HiddenAds.261.origin
Android.HiddenAds.659
Троянцы, предназначенные для показа навязчивой рекламы. Распространяются под видом популярных приложений другими вредоносными программами, которые в некоторых случаях незаметно устанавливают их в системный каталог.
Android.DownLoader.573.origin
Троянец, загружающий другие вредоносные приложения.
Android.Mobifun.4
Троянец, который загружает различные приложения.

Adware.Zeus.1
Adware.Patacore. 1.origin
Adware.Adpush.2514
Adware.AdPush.29.origin
Adware.Jiubang.2
Нежелательные программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах.

Угрозы в Google Play

В течение месяца в Google Play было выявлено множество вредоносных и нежелательных программ. Среди них — рекламные троянцы Android.HiddenAds.343.origin и Android.HiddenAds.847, распространявшиеся под видом игр и полезных приложений. После запуска они скрывали свой значок с главного экрана и начинали показывать рекламу.

Также были выявлены программы со встроенными нежелательными модулями Adware.Patacore и Adware.HiddenAds. Они демонстрировали рекламу даже тогда, когда содержащее их ПО не было запущено. В общей сложности такие программы установили свыше 5 300 000 пользователей.

Злоумышленники вновь распространяли мошеннические приложения. В вирусную базу Dr.Web были добавлены записи для детектирования троянцев Android.FakeApp.149, Android.FakeApp.151 и Android.FakeApp.152. Эти вредоносные программы загружали веб-страницы, на которых потенциальным жертвам предлагалось за вознаграждение ответить на вопросы. Для получения «оплаты» от пользователя требовалось выполнить проверочный платеж, однако после перевода средств киберпреступникам владельцы зараженных устройств не получали ничего.

Кроме того, вирусные аналитики обнаружили троянца Android.Proxy.4.origin, которого вирусописатели использовали для перенаправления трафика через смартфоны и планшеты их владельцев. Android.Proxy.4.origin скрывался в безобидных на первый взгляд играх.

Кибершпионаж

Среди выявленных в декабре потенциально опасных программ оказалась новая версия коммерческого шпиона Program.Spyzie.1.origin, который позволяет следить за пользователями Android-устройств. Он перехватывает содержимое СМС и сообщений электронной почты, отслеживает телефонные звонки, историю посещений веб-браузера, координаты зараженного смартфона или планшета, получает доступ к переписке в популярных программах для онлайн-общения, а также крадет другую информацию.

Пользователям ОС Android угрожают различные вредоносные и нежелательные программы, которые распространяются как при помощи веб-сайтов, так и через каталог Google Play. Кроме того, злоумышленники могут инсталлировать их самостоятельно, если получат физический доступ к мобильным устройствам. Для защиты смартфонов и планшетов их владельцам следует установить антивирусные продукты Dr.Web для Android.

Ваш Android нуждается в защите


Используйте Dr.Web

Скачать бесплатно

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr. Web


Дата публикации: 17, Января 2019 г.

Источник: Доктор Веб


Новости о вирусах - «Доктор Веб»: обзор вирусной активности для мобильных устройств за 2019 год


«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2019 год

4 февраля 2020 года

Главное

В ушедшем году продолжилась тенденция к появлению многокомпонентных угроз для устройств под управлением ОС Android. Вирусописатели все чаще переносят основные функции троянцев в отдельные модули, которые загружаются и запускаются уже после установки вредоносных приложений. Это не только снижает вероятность их обнаружения, но и позволяет создавать универсальные вредоносные программы, способные выполнять самый широкий спектр задач.

Google Play вновь стал источником распространения различных угроз. Несмотря на попытки компании Google защитить официальный каталог Android-приложений, злоумышленникам по-прежнему удается размещать в нем вредоносное, нежелательное и другое опасное ПО.

Высокую активность проявили троянцы-кликеры, которые приносили доход киберпреступникам как за счет автоматических переходов по ссылкам и рекламным баннерам, так и благодаря подписке жертв на дорогостоящие мобильные услуги. Появились новые рекламные троянцы, а также нежелательные рекламные модули, которые показывали агрессивную рекламу и мешали нормальной работе с Android-устройствами. Кроме того, широкое распространение вновь получили троянцы, которые скачивают и пытаются установить другие вредоносные приложения, а также ненужное ПО.

В течение года пользователи сталкивались с очередными Android-банкерами. Также владельцам Android-устройств угрожало ПО для кибершпионажа и всевозможные бэкдоры — троянцы, позволяющие контролировать зараженные устройства и по команде выполняющие различные действия.

Актуальной осталась проблема мошенничества. Почти каждый месяц специалисты компании «Доктор Веб» фиксировали появление новых приложений, созданных для обмана и кражи денег у пользователей Android-устройств. Одна из популярных схем на вооружении злоумышленников — создание веб-сайтов с поддельными опросами, поучаствовать в которых потенциальным жертвам предлагается за «вознаграждение».

Были обнаружены и новые вредоносные приложения, которые эксплуатировали критические уязвимости ОС Android.

Тенденции прошедшего года
  • Распространение угроз через каталог Google Play.
  • Активность банковских троянцев.
  • Появление новых вредоносных программ, помогающих злоумышленникам похищать деньги пользователей Android-устройств.
  • Рост числа троянцев с модульной архитектурой, позволяющей им дольше оставаться незаметными.
  • Появление новых уязвимостей и эксплуатирующих их вредоносных программ.

Наиболее интересные события 2019 года

В феврале вирусные аналитики «Доктор Веб» выявили в Google Play несколько десятков рекламных троянцев семейства Android.HiddenAds, которые злоумышленники выдавали за программы для фотосъемки, редакторы изображений и видео, полезные утилиты, сборники обоев рабочего стола, игры и другое безобидное ПО. После установки те скрывали значки из списка программ на главном экране и создавали вместо них ярлыки. При удалении таких ярлыков у пользователей создавалось ложное впечатление, что и сами троянцы удалялись с устройств, однако на самом деле они продолжали скрытно работать и практически непрерывно показывали надоедливую рекламу.

Для более успешного распространения троянцев мошенники рекламировали их в популярных онлайн-сервисах Instagram и YouTube. В результате вредоносные программы загрузили почти 10 000 000 пользователей. В течение года злоумышленники активно применяли этот метод для распространения и других троянцев этого семейства.

В марте вирусные аналитики обнаружили скрытую функцию загрузки и запуска непроверенных модулей в популярных браузерах UC Browser и UC Browser Mini. Программы могли скачивать дополнительные плагины в обход Google Play, делая свыше 500 000 000 пользователей уязвимыми для потенциальных атак злоумышленников.

В апреле компания «Доктор Веб» опубликовала исследование опасного троянца Android. InfectionAds.1, который эксплуатировал критические уязвимости Janus (CVE-2017-13156) и EvilParcel (CVE-2017-13315) в ОС Android для заражения и автоматической установки других приложений. Вирусописатели распространяли Android.InfectionAds.1 через сторонние каталоги приложений, откуда его успели скачать несколько тысяч владельцев Android-устройств. Главная функция этого троянца — показ рекламных баннеров и подмена идентификаторов популярных рекламных платформ таким образом, что вся прибыль от демонстрации легальной рекламы в зараженных приложениях поступала не их разработчикам, а авторам Android.InfectionAds.1.

В этом же месяце наши вирусные аналитики обнаружили модификацию банкера Android.Banker.180.origin, атаковавшего японских пользователей. Троянец распространялся под видом приложения для отслеживания почтовых отправлений и после запуска скрывал свой значок.

Вирусописатели контролировали банкера через специально созданные страницы в социальной сети «ВКонтакте», на которых в поле «Деятельность» («Activities») в зашифрованном виде располагался адрес одного из управляющих серверов. Android.Banker.180.origin искал это поле с помощью регулярного выражения, расшифровывал адрес и подключался к серверу, ожидая дальнейших команд.

Троянец по команде злоумышленников перехватывал и отправлял СМС-сообщения, показывал фишинговые окна, выполнял телефонные звонки и прослушивал окружение с использованием микрофона зараженного устройства. Также он мог управлять зараженными устройствами – например, самостоятельно включал Wi-Fi-модуль, устанавливал интернет-соединение через мобильную сеть и блокировал экран.

В июле вирусные аналитики обнаружили и исследовали опасного бэкдора Android.Backdoor.736.origin, который распространялся через Google Play под видом программы для обновления графического интерфейса OpenGL ES. Этот троянец, также известный под именем PWNDROID1, выполнял команды злоумышленников и шпионил за пользователями — собирал информацию о местоположении устройств, телефонных вызовах, контактах из телефонной книги, пересылал на сервер хранящиеся на устройствах файлы. Кроме того, он мог загружать и устанавливать приложения и показывать фишинговые окна, чтобы украсть логины, пароли и другие конфиденциальные данные.

Уже в ноябре наши специалисты выявили новую модификацию этого бэкдора. Она тоже распространялась через официальный каталог программ ОС Android, но на этот раз злоумышленники выдавали троянца за утилиту для настройки и ускорения работы браузера.

В конце лета вирусные аналитики «Доктор Веб» обнаружили троянца-кликера Android.Click.312.origin, которого загрузили порядка 102 000 000 пользователей. Кликер был встроен в самые разнообразные приложения — аудиоплееры, словари, сканеры штрих-кодов, онлайн-карты и другие, в общей сложности более чем в 30 программ. По команде управляющего сервера Android.Click.312.origin загружал сайты с рекламой и другим сомнительным содержимым.

Осенью наши специалисты выявили других троянцев семейства Android.ClickAndroid.Click.322.origin, Android. Click.323.origin и Android.Click.324.origin. Они не только загружали сайты с рекламой, но и подписывали жертв на дорогостоящие мобильные услуги. Эти троянцы действовали избирательно и выполняли вредоносные функции лишь на устройствах пользователей из определенных стран. Программы, в которые были встроены кликеры, злоумышленники защитили специальным упаковщиком, а сами троянцы «притворялись» известными рекламно-аналитическими платформами, чтобы снизить вероятность своего обнаружения.

В октябре в Google Play был найден банковский троянец Android.Banker.352.origin, который распространялся под видом официального приложения криптобиржи YoBit. При запуске он показывал поддельное окно авторизации и похищал вводимые логины и пароли клиентов биржи. Затем банкер демонстрировал сообщение о временной недоступности сервиса.

Android.Banker.352.origin перехватывал коды двухфакторной аутентификации из СМС, а также коды доступа из email-сообщений. Кроме того, он перехватывал и блокировал уведомления от различных мессенджеров и программ-клиентов электронной почты. Все украденные данные троянец сохранял в базу Firebase Database.

В ушедшем году возросла активность троянцев семейства Android.RemoteCode. Эти вредоносные приложения по команде злоумышленников загружают дополнительные модули и произвольный код, которые затем запускают на исполнение. По сравнению с 2018 годом они обнаруживались на устройствах пользователей на 5,31% чаще.

Кроме того, в сентябре стало известно о новом семействе троянцев Android.Joker. Они тоже могли скачивать и запускать произвольный код, а также загружали веб-сайты и подписывали жертв на платные услуги. Чаще всего эти троянцы распространялись под видом приложений для фотосъемки, редактирования фото и видео, мессенджеров, игр, сборников изображений и полезных утилит для оптимизации работы Android-устройств. За несколько месяцев вирусные аналитики «Доктор Веб» выявили множество различных модификаций этих вредоносных программ.

Статистика

В 2019 году антивирусные продукты Dr.Web Для Android обнаружили на устройствах пользователей 19 367 317 угроз — на 40,9% меньше, чем годом ранее. Пик распространения троянцев, нежелательных и потенциально опасных программ, а также рекламного ПО, пришелся на январь. До середины лета их активность снижалась, однако в июле и августе опять возросла. Затем число детектирований вновь стало уменьшаться и достигло минимума в декабре.

Подавляющее большинство угроз составили всевозможные троянцы. На втором месте расположились рекламные программы и плагины. На третьем и четвертом местах со значительным отставанием оказалось потенциально опасное и нежелательное ПО.

Согласно статистике детектирований, наиболее распространенными вредоносными программами стали рекламные троянцы и троянцы, которые скачивали и запускали или устанавливали другие вредоносные приложения, а также выполняли произвольный код. Кроме того, широкое распространение получили бэкдоры, позволяющие злоумышленникам дистанционно управлять зараженными устройствами и шпионить за пользователями.

Android.Backdoor.682.origin
Бэкдор, который выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства.
Android.RemoteCode.197.origin
Android.RemoteCode.5564
Троянцы, которые загружают и выполняют произвольный код. Распространяются под видом игр и полезных программ.
Android.HiddenAds.261.origin
Android.HiddenAds.659
Android.HiddenAds.1424
Android.HiddenAds.455.origin
Троянцы, показывающие навязчивую рекламу. Чтобы их было сложнее удалить, после установки скрывают свой значок из списка приложений в меню главного экрана Android.
Android.Triada.467.origin
Многофункциональный троянец, выполняющий разнообразные вредоносные действия.
Android.DownLoader.677.origin
Троянец-загрузчик, скачивающий на Android-устройства другие вредоносные приложения.

Одними из самых распространенных нежелательных программ стали приложения, предназначенные для слежки за пользователями. Такое ПО незаметно собирает конфиденциальные сведения — СМС-переписку, информацию о телефонных разговорах, сообщениях из социальных сетей, местоположении устройств, посещаемых сайтах, хранимых на устройствах файлах и т. п. и может использоваться для кибершпионажа.

Кроме того, пользователи сталкивались с программами, имитирующими работу антивирусов, а также сомнительными каталогами приложений, через которые распространялись троянцы и пиратские копии бесплатного ПО, продаваемого злоумышленниками за деньги.

Program.FakeAntiVirus.1.origin
Program.FakeAntiVirus.2.origin
Детектирование рекламных приложений, которые имитируют работу антивирусного ПО.
Program.MonitorMinor1.origin
Program.MobileTool.2.origin
Program.FreeAndroidSpy.1.origin
Program. MobileTool.2.origin
Program.SpyPhone.4.origin
Программы, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа.
Program.RiskMarket.1.origin
Магазин приложений, который содержит троянские программы и рекомендует пользователям их установку.
Program.HighScore.2.origin
Каталог приложений, в котором через отправку дорогостоящих СМС предлагается оплатить установку доступных в Google Play бесплатных программ.
Program.Reaper.4.origin
Программа, предустанавливаемая на некоторые модели Android-смартфонов. Она без ведома пользователей собирает и передает на удаленный сервер технические сведения об устройствах и данные об их местоположении.

Наиболее часто детектируемыми потенциально опасными приложениями стали утилиты, позволяющие запускать программы без их предварительной установки, а также ПО для получения root-полномочий.

Tool. VirtualApk.1.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.7.origin
Tool.SilentInstaller.11.origin
Tool.SilentInstaller.10.origin
Tool.SilentInstaller.3.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки.
Tool.Rooter.3
Tool.Rooter.48.origin
Tool.Rooter.39.origin
Утилиты для получения root-полномочий на Android-устройствах. Их могут использовать как злоумышленники, так и вредоносные программы.
Tool.SMSSend.86.origin
Приложение для рассылки СМС-сообщений.

Среди рекламного ПО наибольшее распространение получили программные модули, которые показывали баннеры и видеорекламу поверх интерфейса других программ и операционной системы. Они мешали нормальной работе с Android-устройствами и могли привести к значительным расходам, если у пользователей были ограниченные тарифные планы на передачу данных в Интернете.

Adware.Zeus.1
Adware.Jiubang.2
Adware.Toofan.1.origin
Adware.Patacore.168
Adware.Gexin.3.origin
Adware.Patacore.1.origin
Adware.AdPush.29.origin
Adware.Gexin.2.origin
Adware.Leadbolt.12.origin
Adware.Patacore.253
Рекламные модули, встраиваемые разработчиками ПО в приложения для их монетизации. Такие модули показывают надоедливые уведомления с объявлениями, баннеры и видеорекламу, которые мешают работе с устройствами. Кроме того, они могут собирать конфиденциальную информацию и передавать ее на удаленный сервер.

Банковские троянцы

Согласно статистике детектирований антивирусными продуктами Dr.Web для Android, за последние 12 месяцев банковские троянцы обнаруживались на Android-устройствах свыше 428 000 раз. Пик распространения этих вредоносных программ пришелся на первое полугодие, после чего их активность постепенно снижалась.

Чаще всего пользователям угрожали банкеры семейств Android.BankBot, Android.SmsBot и Android.Banker. Десять наиболее распространенных в прошедшем году Android-банкеров представлены на следующей диаграмме:

Android.SmsBot.574.origin
Android.SmsBot.686.origin
Android.SmsBot.692.origin
Android.SmsBot.235
Троянские программы, которые выполняют команды злоумышленников. Способны перехватывать и отправлять СМС-сообщения, демонстрировать мошеннические окна и уведомления, а также выполнять другие вредоносные действия. Многие из них используются для кражи денег с банковских карт.
Android.BankBot.1679
Android.BankBot.125
Android.BankBot.486.origin
Android.BankBot.514.origin
Android.BankBot.632.origin
Представители семейства многофункциональных банковских троянцев, способных выполнять широкий спектр вредоносных действий. Их основная задача — похищение логинов, паролей и другой ценной информации, необходимой для доступа к счетам пользователей.
Android.Banker.267.origin
Банкер, который показывает фишинговые окна и крадет конфиденциальные сведения.

Уже на протяжении нескольких лет пользователей атакуют различные модификации банковского троянца Flexnet, который по классификации Dr.Web относится к семейству Android.ZBot. Эта опасная вредоносная программа угрожала владельцам Android-устройств и в 2019 году. Вирусописатели распространяют ее при помощи СМС-спама, предлагая потенциальным жертвам загрузить и установить популярные игры и программы.

Попадая на устройства, Flexnet крадет деньги как с банковских счетов, так и со счетов мобильных телефонов. Для этого троянец проверяет баланс доступных счетов и отправляет несколько СМС-сообщений с командами на перевод денег. Таким образом злоумышленники могут не только выводить средства с карт жертв на свои карты, но и оплачивать различные услуги (например, хостинг-провайдеров) и совершать внутриигровые покупки в популярных играх. Подробнее об этом банкере рассказано в публикации нашей компании.

За последние 12 месяцев банковские троянцы атаковали жителей многих стран. Например, пользователям из Японии вновь угрожали многочисленные модификации троянцев семейства Android.Banker, которые киберпреступники распространяют через поддельные сайты почтовых компаний и курьерских служб доставки.

В августе и октябре специалисты «Доктор Веб» выявили в Google Play банкеров Android.Banker.346.origin и Android.Banker.347.origin, предназначенных для владельцев Android-устройств из Бразилии. Эти опасные вредоносные приложения, представлявшие собой модификации обнаруженных в 2018 году троянцев, использовали специальные возможности (Accessibility Service) ОС Android. С их помощью они похищали информацию из СМС-сообщений, в которых могли быть одноразовые коды и другие конфиденциальные данные. Кроме того, по команде злоумышленников троянцы открывали фишинговые страницы.

Мошенничество

Киберпреступники продолжают использовать вредоносные программы в различных мошеннических схемах. Например, они создают троянцев, которые загружают веб-сайты, где потенциальным жертвам предлагается пройти тесты или принять участие в опросах, ответив на несколько простых вопросов. За это мошенники обещают пользователям денежное вознаграждение. Однако чтобы получить его, те якобы должны выполнить проверочный или иной платеж – например, для «подтверждения личности» или оплаты «комиссии» за перевод. На самом деле эти деньги поступают киберпреступникам, и жертвы не получают никакого вознаграждения.

Android-троянцы семейства Android.FakeApp, которые используются в этой схеме, получили широкое распространение еще в 2018 году, и за последние 12 месяцев наши вирусные аналитики вновь фиксировали их активность, которая выросла на 96,27%. Злоумышленники размещают большинство таких вредоносных приложений в каталоге Google Play, которому многие пользователи доверяют. Поэтому владельцы Android-устройств, которые ищут способы быстро и легко заработать, не догадываются, что устанавливают не безопасные программы, а троянцев.

В начале лета специалисты компании «Доктор Веб» обнаружили другую вредоносную программу этого семейства, которая получила имя Android.FakeApp.174. Она распространялась под видом официальных приложений популярных магазинов.

Android.FakeApp.174 загружал в браузере Google Chrome веб-сайты, с которых выполнялись перенаправления на страницы партнерских программ. Там под видом неких проверок пользователям предлагалось разрешить получать уведомления с этих сайтов.

В случае согласия (и фактической подписки на веб-уведомления) жертвам начинали приходить многочисленные сообщения, часто похожие на уведомления от известных и надежных приложений или онлайн-сервисов, – например, банковских программ, социальных сетей и мессенджеров. При нажатии на такие сообщения владельцы устройств перенаправлялись на веб-сайты с сомнительным содержимым — онлайн-казино, мошенническими опросами, «розыгрышами призов» и т. п.

Перспективы и тенденции

В наступившем году одной из главных угроз для владельцев Android-устройств по-прежнему останутся банковские троянцы. Продолжится их эволюция и тенденция к трансформации многих из них в универсальные вредоносные программы, которые в зависимости от нужд киберпреступников будут решать самые разные вредоносные задачи. Дальнейшее развитие получат механизмы защиты троянцев и сокрытия вредоносного кода.

Злоумышленники продолжат организовывать таргетированные атаки, а пользователи вновь столкнутся с угрозой кибершпионажа и утечками конфиденциальных данных. Актуальной останется и проблема агрессивной рекламы. Появится больше вредоносных и нежелательных приложений, которые будут демонстрировать надоедливые баннеры и уведомления, а также троянцев, которые будут без спроса скачивать и пытаться установить рекламируемые приложения.

Возможно появление новых троянцев-майнеров и выявление новых случаев внедрения вредоносных программ в прошивки Android-устройств. Кроме того, пока в ОС Android не будут внесены изменения, продолжат появляться троянцы, эксплуатирующие специальные возможности (Accessibility Service) во вред пользователям.

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно


Дата публикации: 06, Февраля 2020 г.

Источник: Доктор Веб


Обзор вирусной активности для мобильных устройств в октябре 2019 года | Hi-Tech

Второй осенний месяц этого года оказался неспокойным для владельцев Android-устройств. Вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play множество вредоносных программ – в частности, троянцев-кликеров Android.Click, которые подписывали пользователей на платные услуги. Среди найденных угроз также были вредоносные приложения семейства Android.Joker. Они тоже подписывали жертв на дорогостоящие сервисы и могли выполнять произвольный код. Кроме того, наши специалисты выявили других троянцев.

Мобильная угроза месяца

В начале октября компания «Доктор Веб» проинформировала пользователей о нескольких троянцах-кликерах, добавленных в вирусную базу Dr.Web как Android.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Эти вредоносные приложения незаметно загружали веб-сайты, где самостоятельно подписывали своих жертв на платные мобильные сервисы. Особенности троянцев:

  • встроены в безобидные программы;
  • защищены коммерческим упаковщиком;
  • маскируются под известные SDK;
  • атакуют пользователей определенных стран.

В течение всего месяца наши вирусные аналитики выявляли и другие модификации этих кликеров — например, Android.Click.791, Android.Click.800, Android.Click.802, Android.Click.808, Android.Click.839, Android.Click.841. Позднее были найдены похожие на них вредоносные приложения, которые получили имена Android.Click.329.origin, Android.Click.328.origin и Android.Click.844. Они тоже подписывали жертв на платные услуги, но их разработчиками могли быть другие вирусописатели. Все эти троянцы скрывались в безобидных, на первый взгляд, программах — фотокамерах, фоторедакторах и сборниках обоев для рабочего стола.

По данным антивирусных продуктов Dr.Web для Android

Android. HiddenAds.472.origin

Троянец, показывающий навязчивую рекламу.

Вредоносное приложение, которое загружает и выполняет произвольный код.

Android.Backdoor.682.origin

Троянец, который выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства.

Android.DownLoader.677.origin

Загрузчик других вредоносных программ.

Android.Triada.465.origin

Многофункциональный троянец, выполняющий разнообразные вредоносные действия.

  • Tool.SilentInstaller.6.origin
  • Tool.SilentInstaller.7.origin
  • Tool.SilentInstaller.11.origin
  • Tool.VirtualApk.1.origin
    Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки.
  • Tool.Rooter.3
    Утилита, предназначенная для получения root-полномочий на Android-устройствах. Может использоваться злоумышленниками и вредоносными программами.

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах:

  • Adware.Patacore.253
  • Adware.Myteam.2.origin
  • Adware.Toofan.1.origin
  • Adware.Adpush.6547
  • Adware.Altamob.1.origin

Троянцы в Google Play

Наряду с троянцами-кликерами вирусные аналитики компании «Доктор Веб» выявили в Google Play множество новых версий, а также модификаций уже известных вредоносных приложений семейства Android.Joker. Среди них — Android.Joker.6, Android.Joker.7, Android.Joker.8, Android.Joker.9, Android.Joker.12, Android. Joker.18 и Android.Joker.20.origin. Эти троянцы загружают и запускают дополнительные вредоносные модули, способны выполнять произвольный код и подписывают пользователей на дорогостоящие мобильные сервисы. Они распространяются под видом полезных и безобидных программ — сборников изображений для рабочего стола, фотокамер с художественными фильтрами, различных утилит, фоторедакторов, игр, интернет-мессенджеров и другого ПО.

Кроме того, наши специалисты обнаружили очередного рекламного троянца из семейства Android.HiddenAds, который получил имя Android.HiddenAds.477.origin. Злоумышленники распространяли его под видом видеоплеера и приложения, предоставляющего информацию о телефонных вызовах. После запуска троянец скрывал свой значок в списке приложений главного экрана ОС Android и начинал показывать надоедливую рекламу.

Также в вирусную базу Dr.Web были добавлены записи для детектирования троянцев Android. SmsSpy.10437 и Android.SmsSpy.10447. Они скрывались в сборнике изображений и приложении-фотокамере. Обе вредоносные программы перехватывали содержимое входящих СМС-сообщений, при этом Android.SmsSpy.10437 мог выполнять загружаемый с управляющего сервера произвольный код.

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Обновление подписи SecuriteInfo.com для securiteinfo.hdb (Professional, Gold и Reseller edition) Ссылка: https://www.securiteinfo.com/services/anti-spam-anti-virus/improve-detection-rate-of-zero-day-malwares-for-clamav.shtml *** Добавлены общие подписи: *** Подписи удалены из-за общих подписей: *** Подписи удалены из-за обнаружения Clamav: SecuriteInfo.com.Linux.BackDoor.Fgt.1690.32174.24345 SecuriteInfo.com.Linux.Fgt.10484.18815 SecuriteInfo.com.Linux.Fgt. 20790.17647 SecuriteInfo.com.Linux.Fgt.23297.19058 SecuriteInfo.com.Linux.Fgt.32621.20675 SecuriteInfo.com.Linux.Fgt.7892.4681 SecuriteInfo.com.Linux.Fgt.CA.28168.31057 SecuriteInfo.com.Linux.Fgt.CA.3347.249 SecuriteInfo.com.Linux.Fgt.CI.30448.16926 SecuriteInfo.com.Linux.Hajime.12894.19141 SecuriteInfo.com.Linux.Hajime.13910.27905 SecuriteInfo.com.Linux.Hajime.14378.21449 SecuriteInfo.com.Linux.Hajime.23772.1307 SecuriteInfo.com.Linux.Hajime.26397.10455 SecuriteInfo.com.Linux.Hajime.30284.32282 SecuriteInfo.com.Linux.Hajime.3583.27191 SecuriteInfo.com.Linux.Hajime.7555.10568 SecuriteInfo.com.Linux.Mirai.20.15166.2904 SecuriteInfo.com.Linux.Mirai.20.18548.20743 SecuriteInfo.com.Linux.Mirai.53.125.16364 SecuriteInfo.com.Linux.Mirai.53.7725.17810 SecuriteInfo.com.Linux.Mirai.58.23933.26746 SecuriteInfo.com.Linux.Mirai.60.3151.22086 SecuriteInfo.com.Linux.Mirai.60.31697.5886 SecuriteInfo.com.Linux.Mirai.659.5974.19163 SecuriteInfo.com.Linux.Mirai.671.12066.25945 SecuriteInfo.com.Linux.Mirai. 793.31798.23758 SecuriteInfo.com.Linux.Mirai.793.995.24251 SecuriteInfo.com.Linux.Mirai.801.19616.8120 SecuriteInfo.com.Linux.Mirai.801.31194.32573 SecuriteInfo.com.Linux.Mirai.802.10389.23289 SecuriteInfo.com.Linux.Mirai.TR.26682 SecuriteInfo.com.Linux.Shark.A.22743.19156 SecuriteInfo.com.Downloader.Generic_c.ALIX.31300.7994.9958 SecuriteInfo.com.TR.Agent.enw.23481.28553.16553 SecuriteInfo.com.Adware.ANDR.AdFlex.F.Gen.20054.8475.19848 SecuriteInfo.com.Adware.ANDR.Adwo.A.Gen.31616 SecuriteInfo.com.Adware.ANDR.Airpush.O.Gen.23030.26756.2626 SecuriteInfo.com.Adware.ANDR.Airpush.O.Gen.26644.18988.22601 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen.16713.11681.20345 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen.20573.8156.24638 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen.2060.1143.27771 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen.21365.18947.20859 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen.24269.2698.3633 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen.2574.27362.22775 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen. 26240.2171.27094 SecuriteInfo.com.Рекламное ПО.ANDR.RevMob.A.Gen.26438.21153.404 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen.26837.19557.20017 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen.27207 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen.29736.6412.4146 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen.4457.10156.18399 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen.8823.26366.27111 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen.9082.26726.14688 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen.9178.26907.13441 SecuriteInfo.com.Adware.ANDR.RevMob.A.Gen.9473.10475.14278 SecuriteInfo.com.Adware.ANDR.Wooboo.A.Gen.12946.23558.25133 SecuriteInfo.com.Adware.ANDR.Wooboo.A.Gen.2403.5712.11943 SecuriteInfo.com.Adware.ANDR.Wooboo.A.Gen.28172.267.8562 SecuriteInfo.com.Adware.ANDR.Wooboo.A.Gen.30781 SecuriteInfo.com.Adware.Batmobi.4.11793.4654 SecuriteInfo.com.Adware.Dangbei.1.origin.15772.1120 SecuriteInfo.com.Adware.Egame.1.1777.16819 SecuriteInfo.com.Adware.Egame.1.9837.28705 SecuriteInfo.com.Adware.Egame.1.origin.20826.3557 SecuriteInfo. com.Adware.Gexin.2.origin.10253.8185 SecuriteInfo.com.Adware.Gexin.2.origin.10872.25208 SecuriteInfo.com.Adware.Gexin.2.origin.11497.9522 SecuriteInfo.com.Adware.Gexin.2.origin.12177.24592 SecuriteInfo.com.Adware.Gexin.2.origin.12433.13486 SecuriteInfo.com.Adware.Gexin.2.origin.12757.16939 SecuriteInfo.com.Adware.Gexin.2.origin.12848.11119 SecuriteInfo.com.Adware.Gexin.2.origin.13876.8006 SecuriteInfo.com.Adware.Gexin.2.origin.1431.14 SecuriteInfo.com.Adware.Gexin.2.origin.14400.31844 SecuriteInfo.com.Adware.Gexin.2.origin.15604.2466 SecuriteInfo.com.Adware.Gexin.2.origin.15976.15818 SecuriteInfo.com.Adware.Gexin.2.origin.16674.15843 SecuriteInfo.com.Adware.Gexin.2.origin.17030.21601 SecuriteInfo.com.Adware.Gexin.2.origin.17366.29943 SecuriteInfo.com.Adware.Gexin.2.origin.17491.15308 SecuriteInfo.com.Adware.Gexin.2.origin.17495.21704 SecuriteInfo.com.Adware.Gexin.2.origin.18229.7480 SecuriteInfo.com.Adware.Gexin.2.origin.18553.3856 SecuriteInfo.com.Adware.Gexin.2.origin.18807.14580 SecuriteInfo. com.Adware.Gexin.2.origin.18853.6840 SecuriteInfo.com.Adware.Gexin.2.origin.19373.5309 SecuriteInfo.com.Adware.Gexin.2.origin.20593.13927 SecuriteInfo.com.Adware.Gexin.2.origin.20790.28328 SecuriteInfo.com.Adware.Gexin.2.origin.21977.18422 SecuriteInfo.com.Adware.Gexin.2.origin.22205.15943 SecuriteInfo.com.Adware.Gexin.2.origin.22222.2847 SecuriteInfo.com.Adware.Gexin.2.origin.23663.4781 SecuriteInfo.com.Adware.Gexin.2.origin.23908.6842 SecuriteInfo.com.Adware.Gexin.2.origin.24891.28614 SecuriteInfo.com.Adware.Gexin.2.origin.25871.16395 SecuriteInfo.com.Adware.Gexin.2.origin.26559.28577 SecuriteInfo.com.Adware.Gexin.2.origin.28429.23747 SecuriteInfo.com.Adware.Gexin.2.origin.30067.4078 SecuriteInfo.com.Adware.Gexin.2.origin.3080.6430 SecuriteInfo.com.Adware.Gexin.2.origin.4842.24587 SecuriteInfo.com.Adware.Gexin.2.origin.5027.32265 SecuriteInfo.com.Adware.Gexin.2.origin.5451.6109 SecuriteInfo.com.Adware.Gexin.2.origin.5581.235 SecuriteInfo.com.Adware.Gexin.2.origin.6793.8490 SecuriteInfo. com.Adware.Gexin.2.origin.7136.8110 SecuriteInfo.com.Рекламное ПО.Гексин.2.origin.7438.17214 SecuriteInfo.com.Adware.Gexin.2.origin.8572.25666 SecuriteInfo.com.Adware.Gexin.2.origin.9470.19777 SecuriteInfo.com.Adware.Gexin.4703.14567.202 SecuriteInfo.com.Adware.Gexin.5083.1842.4738 SecuriteInfo.com.Adware.Gexin.5094.5820.13405 SecuriteInfo.com.Adware.Gexin.5457.20866.1417 SecuriteInfo.com.Adware.Gexin.5771.9999.951 SecuriteInfo.com.Adware.Gexin.6127.23487.23499 SecuriteInfo.com.Adware.Jiubang.1.30325.18351 SecuriteInfo.com.Adware.Kyview.2.origin.13958.9551 SecuriteInfo.com.Adware.Mobby.4.origin.21197.22173 SecuriteInfo.com.Adware.Patacore.1.origin.11805.31571 SecuriteInfo.com.Adware.Patacore.1.origin.13193.13180 SecuriteInfo.com.Adware.Patacore.1.origin.32582.10753 SecuriteInfo.com.Adware.Patacore.1.origin.3810.19168 SecuriteInfo.com.Adware.Waps.5.origin.13529.18148 SecuriteInfo.com.Adware.Waps.5.origin.28979.3106 SecuriteInfo.com.Adware.Zeus.1.8278.10281 SecuriteInfo.com.Andr.FakeApp-G. 795.5441 SecuriteInfo.com.Android.Agent.QWE.Gen.32518.8758.7397 SecuriteInfo.com.Android.BackDoor.1425.11856.19164 SecuriteInfo.com.Android.Backdoor.433.origin.19450.12368 SecuriteInfo.com.Android.Backdoor.433.origin.32235.4227 SecuriteInfo.com.Android.Backdoor.657.origin.15347.11023 SecuriteInfo.com.Android.Backdoor.657.origin.6287.22164 SecuriteInfo.com.Android.Backdoor.682.origin.3892.19583 SecuriteInfo.com.Android.Banker.269.origin.28860.29025 SecuriteInfo.com.Android.Click.274.origin.5799.27159 SecuriteInfo.com.Android.Clicker-HV.19059.30180 SecuriteInfo.com.Android.Кликер-HV.23563.642 SecuriteInfo.com.Android.Clicker-HV.29680.20021 SecuriteInfo.com.Android.CoinMine.4.14778.27048 SecuriteInfo.com.Android_dc.AMTN.30440 SecuriteInfo.com.Android.Deng2.LPJ.12822.30986.24007 SecuriteInfo.com.Android.Deng.YLH.27917.12879.5635 SecuriteInfo.com.Android.DownLoader.761.origin.28833.31978 SecuriteInfo.com.Android.DownLoader.793.origin.2539.22780 SecuriteInfo.com.Android.G2ABZFE4C86DA4AE2.23850. 17354.20860 SecuriteInfo.com.Android.G2M.FQ.F933C7EFB1BA.20360.3315.23 SecuriteInfo.com.Android.G2PBBD032D387F322.15391.9627.1851 SecuriteInfo.com.Android.G2PBBD032D387F322.22413.4059.16451 SecuriteInfo.com.Android.G2PBBDF4D44FCFE04.13301.24545.22918 SecuriteInfo.com.Android.G2PBNDF71C09F7860.8486.3181.9444 SecuriteInfo.com.Android.G2PBP90B107FB538B.12987.24093 SecuriteInfo.com.Android.G2PBP90B107FB538B.26785.27682.26251 SecuriteInfo.com.Android.G2PBP90B107FB538B.29116.7807.25519 SecuriteInfo.com.Android.G2PBP9B7B3CBD7536.10396.17482 SecuriteInfo.com.Android.G2PBP9B7B3CBD7536.13166.7103 SecuriteInfo.com.Android.G2PBP9B7B3CBD7536.14930.7073 SecuriteInfo.com.Android.G2PBP9B7B3CBD7536.22218.5458.25825 SecuriteInfo.com.Android.G2PBP9B7B3CBD7536.26592.22509.16830 SecuriteInfo.com.Android.G2PBP9B7B3CBD7536.2980.23345.8987 SecuriteInfo.com.Android.G2PBP9B7B3CBD7536.32657.8846 SecuriteInfo.com.Android.G2PBS6848AA350247.18767.5783.13201 SecuriteInfo.com.Android.G2PBVBAFDF1DF17A8.19291.8242.1142 SecuriteInfo. com.Android.G2PBZ834ACD56D071.20119.18943.12364 SecuriteInfo.com.Android.G2PBZ834ACD56D071.20822.4473.16395 SecuriteInfo.com.Android.G2PCAD24C42ED7788.25440.29436.18880 SecuriteInfo.com.Android.G2PCAD24C42ED7788.26540.10062.16697 SecuriteInfo.com.Android.G2PCAD24C42ED7788.4720.9425.14571 SecuriteInfo.com.Android.G2PCD1C84B8F2C1D4.13712.13903 SecuriteInfo.com.Android.G2PCD1C84B8F2C1D4.15823.10882 SecuriteInfo.com.Android.G2PCD1C84B8F2C1D4.30710.23075 SecuriteInfo.com.Android.G2PCD1C84B8F2C1D4.31915.30817.28075 SecuriteInfo.com.Android.G2PCD1C84B8F2C1D4.32427.18264.13988 SecuriteInfo.com.Android.G2PCD1C84B8F2C1D4.4863.20365 SecuriteInfo.com.Android.G2PCDFA2CE732B198.29246.28380.20241 SecuriteInfo.com.Android.G2PCDFA2CE732B198.3932.11522.10312 SecuriteInfo.com.Android.G2PCh500FDCEC845F.10518.7631 SecuriteInfo.com.Android.G2PCh500FDCEC845F.18645.10253 SecuriteInfo.com.Android.G2PCh500FDCEC845F.27022.3668 SecuriteInfo.com.Android.G2PCh500FDCEC845F.28659.15732 SecuriteInfo.com.Android.G2PCHFEFDC94C9218. 15871.25051.5606 SecuriteInfo.com.Android.G2PCHFEFDC94C9218.21221.30106.29810 SecuriteInfo.com.Android.G2PCN577D2F980AF6.11316.21027.20619 SecuriteInfo.com.Android.G2PCNA71864A93412.15943.28657.26983 SecuriteInfo.com.Android.G2PCQ162B88B2CAB0.29938.32079 SecuriteInfo.com.Android.G2PCU10B3A935B0BE.11437.16367.29369 SecuriteInfo.com.Android.G2PCU10B3A935B0BE.12821.11189 SecuriteInfo.com.Android.G2PCU10B3A935B0BE.14771.9197.13853 SecuriteInfo.com.Android.G2PCU10B3A935B0BE.26236.27369.1126 SecuriteInfo.com.Android.G2PCU10B3A935B0BE.27053.25243.24801 SecuriteInfo.com.Android.G2PCUA8166148ADEE.20320.24561 SecuriteInfo.com.Android.G2PCW6848AA350247.31811.12590.31445 SecuriteInfo.com.Android.G2PDD75F12119CAB4.6890.11121 SecuriteInfo.com.Android.G2PDE70F9E0E65FB9.22490.18762.20270 SecuriteInfo.com.Android.G2PDGD21094562DB1.23332.22870.24123 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.10807.8618 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.11013.29904 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.12851. 13137 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.15854.31602 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.16079.25337 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.16915.3209 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.17195.21724 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.20952.29946 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.22959.32617 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.23161.29691 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.27397.28338 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.32396.7481 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.32672.17721 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.3321.21774 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.3987.11654 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.4328.12454 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.5102.2853 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.6091.20727 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.7390.22192 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.8579.11541 SecuriteInfo.com.Android.G2PDQ77C9FE0D25C5.8937.9622 SecuriteInfo.com. Android.G2PDU10B3A935B0BE.11267.7105.19759 SecuriteInfo.com.Android.G2PDU10B3A935B0BE.24616.7111.19050 SecuriteInfo.com.Android.G2PDU58AC02144F74.29028.4594.23443 SecuriteInfo.com.Android.G2PEMA10CF78A34AF.16492.1722.20409 SecuriteInfo.com.Android.G2PFH9B1FB35F2792.26540.29287 SecuriteInfo.com.Android.G2PFO6A5FA0E63F0A.811.18538.30980 SecuriteInfo.com.Android.G2PGh57F5A8FAE7E8.15391.15263.7536 SecuriteInfo.com.Android.G2PGH54DE29AB0432.26965.28344.11887 SecuriteInfo.com.Android.G2PGO81935A05F364.23719.31872.1743 SecuriteInfo.com.Android.G2PHEF1CB36FF2A44.27370.17133.2328 SecuriteInfo.com.Android.G2PHEF1CB36FF2A44.3489.2246.20738 SecuriteInfo.com.Android.G2PHN3749FBB9A32A.10486.2153.22070 SecuriteInfo.com.Android.G2PIA23D90A9E42B5.26599.16829 SecuriteInfo.com.Android.G2PIA23D90A9E42B5.29556.25370 SecuriteInfo.com.Android.G2PIH6A841BA6D978.24680.2017.29591 SecuriteInfo.com.Android.G2PKPD60A18F48A1A.3502.29809.25773 SecuriteInfo.com.Android.G2PKPD60A18F48A1A.5763.10549.10918 SecuriteInfo.com. Android.G2PLBC513126A065.2609.9918 SecuriteInfo.com.Android.G2PLBC513126A065.32524.16361.11764 SecuriteInfo.com.Android.G2PLG1C84B8F2C1D4.10654.3097.6273 SecuriteInfo.com.Android.G2PLU327C35300C25.23018.16231.13220 SecuriteInfo.com.Android.G2PNL0096A2D00C74.31778.16241 SecuriteInfo.com.Android.G2PRA45FB470BD3AB.21499.1253 SecuriteInfo.com.Android.G2PRA45FB470BD3AB.23522.11948.19751 SecuriteInfo.com.Android.G2PRAFBC81B37D234.22044.4624 SecuriteInfo.com.Android.G2PU317602353552.13331.26677 SecuriteInfo.com.Android.G2PU317602353552.6652.4473 SecuriteInfo.com.Android.G2PU3F921447EB65.16523.27250.27014 SecuriteInfo.com.Android.G2PU3F921447EB65.25562.21814.1921 SecuriteInfo.com.Android.G2PU3F921447EB65.26939.25489.27738 SecuriteInfo.com.Android.G2PV577D2F980AF6.9792.28562.2356 SecuriteInfo.com.Android.G4M.H.8815D24AA581.30353.25689 SecuriteInfo.com.Android.G4PBC431193F28A8F.13933.17003.3664 SecuriteInfo.com.Android.G4PBZ5BDEB8BD701D.23546.7464 SecuriteInfo.com.Android.G4PCN0C808692483F.26236. 28273 SecuriteInfo.com.Android.G4PDU1765C5A6794E.21092.18034.5930 SecuriteInfo.com.Android.G4PYF4662B38730D.16833.9243.4418 SecuriteInfo.com.Android.G5PCDA22F72A83916.26698.25727 SecuriteInfo.com.Android.G5PCh2E255C3D9109.30892.32045 SecuriteInfo.com.Android.G5PCh3609668E567C.24753.23960.29553 SecuriteInfo.com.Android.G5PD0A112A9EBE81.10219.27408.13795 SecuriteInfo.com.Android.G5PD0A112A9EBE81.32232.14967.3192 SecuriteInfo.com.Android.G5PM29D2E8B3A71D.14250.31522 SecuriteInfo.com.Android.G5PM29D2E8B3A71D.14373.14689.23844 SecuriteInfo.com.Android.G5PQ4C25B0449008.10405.3320 SecuriteInfo.com.Android.G5PQ4C25B0449008.13456.885 SecuriteInfo.com.Android.G5PQ4C25B0449008.14942.13873 SecuriteInfo.com.Android.G5PQ4C25B0449008.15693.10702 SecuriteInfo.com.Android.G5PQ4C25B0449008.16050.23127 SecuriteInfo.com.Android.G5PQ4C25B0449008.16503.2454 SecuriteInfo.com.Android.G5PQ4C25B0449008.19422.25067 SecuriteInfo.com.Android.G5PQ4C25B0449008.19624.18175 SecuriteInfo.com.Android.G5PQ4C25B0449008.19782. 26674 SecuriteInfo.com.Android.G5PQ4C25B0449008.19837.20135 SecuriteInfo.com.Android.G5PQ4C25B0449008.21205.20744 SecuriteInfo.com.Android.G5PQ4C25B0449008.21409.12888 SecuriteInfo.com.Android.G5PQ4C25B0449008.22637.2567 SecuriteInfo.com.Android.G5PQ4C25B0449008.23603.16756 SecuriteInfo.com.Android.G5PQ4C25B0449008.25685.26443 SecuriteInfo.com.Android.G5PQ4C25B0449008.26284.20095 SecuriteInfo.com.Android.G5PQ4C25B0449008.26594.25963 SecuriteInfo.com.Android.G5PQ4C25B0449008.26808.9872 SecuriteInfo.com.Android.G5PQ4C25B0449008.27428.11732 SecuriteInfo.com.Android.G5PQ4C25B0449008.28061.28295 SecuriteInfo.com.Android.G5PQ4C25B0449008.29689.448 SecuriteInfo.com.Android.G5PQ4C25B0449008.32250.14982 SecuriteInfo.com.Android.G5PQ4C25B0449008.3664.23242 SecuriteInfo.com.Android.G5PQ4C25B0449008.5633.17523 SecuriteInfo.com.Android.G5PQ4C25B0449008.6852.29253 SecuriteInfo.com.Android.G5PQ4C25B0449008.6932.22319 SecuriteInfo.com.Android.G5PQ4C25B0449008.8114.1724 SecuriteInfo.com.Android.G5PS7999B1950BD2. 1609.18959.26118 SecuriteInfo.com.Android.G5PS7999B1950BD2.6028.9236.24083 SecuriteInfo.com.Android.Guerilla.B.10244.23910 SecuriteInfo.com.Android.Guerilla.B.2085.4994 SecuriteInfo.com.Android.Guerilla.B.27728.8058 SecuriteInfo.com.Android.HiddenAds.222.30609.1496 SecuriteInfo.com.Android.HiddenAds.311.origin.19280.81 SecuriteInfo.com.Android.HiddenAds.311.origin.21299.31468 SecuriteInfo.com.Android.HiddenAds.52.28885.22981 SecuriteInfo.com.Android.HiddenAds.52.29757.26553 SecuriteInfo.com.Android.HiddenAds.52.31727.9465 SecuriteInfo.com.Android.KingRoot.17130.11683 SecuriteInfo.com.Android.KingRoot.30731.18950 SecuriteInfo.com.Android.KingRoot.8674.23182 SecuriteInfo.com.Android.MarsDaemon.11528.31264 SecuriteInfo.com.Android.MarsDaemon.12755.20184 SecuriteInfo.com.Android.MarsDaemon.14946.10664 SecuriteInfo.com.Android.MarsDaemon.2138.11106 SecuriteInfo.com.Android.MarsDaemon.23684.4062 SecuriteInfo.com.Android.MarsDaemon.24338.28375 SecuriteInfo.com.Android.MobiDash.44.31452.12249 SecuriteInfo. com.Android.MobiDash.60.27658.22417 SecuriteInfo.com.Android.MobiDash.60.31682.4480 SecuriteInfo.com.Android.MobiDash.60.7668.15788 SecuriteInfo.com.Android.Packed.16715.26534.30426 SecuriteInfo.com.Android.Packed.21517.5246.32226 SecuriteInfo.com.Android.R1BPV26B26A7879D2.19883.15212 SecuriteInfo.com.Android.R1BRFFE8D75DF335B.11464.5662 SecuriteInfo.com.Android.R1BRFFE8D75DF335B.16582.12313 SecuriteInfo.com.Android.R1BRFFE8D75DF335B.26336.14886.18568 SecuriteInfo.com.Android.R1DMZ069AA8F1964E.16590.17119 SecuriteInfo.com.Android.R1DMZ069AA8F1964E.587.14138 SecuriteInfo.com.Android.R1DMZ069AA8F1964E.6690.12429.8169 SecuriteInfo.com.Android.R1EBV25C9DE715482.13533.21495 SecuriteInfo.com.Android.R1EBV25C9DE715482.26420.18255 SecuriteInfo.com.Android.R1EBV25C9DE715482.2753.8498 SecuriteInfo.com.Android.RemoteCode.127.origin.1447.19819 SecuriteInfo.com.Android.RemoteCode.127.origin.19584.7319 SecuriteInfo.com.Android.RemoteCode.127.origin.23702.6637 SecuriteInfo.com.Android.Siggen.7972.5379. 10955 SecuriteInfo.com.Android.Siggen.7974.15129.6871 SecuriteInfo.com.Android.Siggen.7974.28071.9712 SecuriteInfo.com.Android.Siggen.7974.505.19172 SecuriteInfo.com.Android.Siggen.8128.16099.20861 SecuriteInfo.com.Android.Siggen.8128.23884.27211 SecuriteInfo.com.Android.Siggen.8498.26050.19016 SecuriteInfo.com.Android.SockBot.7.10971.17755 SecuriteInfo.com.Android.SockBot.7.14090.10041 SecuriteInfo.com.Android.SockBot.7.18943.9118 SecuriteInfo.com.Android.SockBot.7.32580.27172 SecuriteInfo.com.Android.SockBot.7.5192.21013 SecuriteInfo.com.Android.Spy.308.origin.7809.13193 SecuriteInfo.com.Android.Spy.453.origin.15776.32345 SecuriteInfo.com.Android.Triada.114.происхождение.27360.17038 SecuriteInfo.com.Android.Triada.163.origin.2807.31783 SecuriteInfo.com.Andr.SmsThief-S.17992.20762.21310 SecuriteInfo.com.Andr.SpyAgnt-P.6006.3887.11925 SecuriteInfo.com.Andr.Ztorg-AF.27664.18957 SecuriteInfo.com.HEUR.Trojan.AndroidOS.Agent.oa.15183.29834.10508 SecuriteInfo.com.HEUR.Trojan.AndroidOS.Hiddad. ao.17828.16705.12383 SecuriteInfo.com.HEUR.Trojan.AndroidOS.Hiddad.df.6908.20947 SecuriteInfo.com.HEUR.Trojan.AndroidOS.Hiddad.do.18181.8423 SecuriteInfo.com.HEUR.Trojan-Dropper.AndroidOS.Agent.gy.7179.16894 SecuriteInfo.com.not-a-virus.HEUR.AdWare.AndroidOS.Agent.d.18033.20838 SecuriteInfo.com.not-a-virus.HEUR.AdWare.AndroidOS.HiddenAd.ay.3568.3041.6454 SecuriteInfo.com.PUA.Android_ctl.AEDJ.24957 SecuriteInfo.com.PUA.Android_ctl.AJES.11183.6943.25161 SecuriteInfo.com.PUA.Android_ctl.AMNN.24250 SecuriteInfo.com.PUA.Android_ctl.AOEK.19255 SecuriteInfo.com.PUA.Android_ctl.AQMJ.23179 SecuriteInfo.com.PUA.Android_ctl.AYWU.21027 SecuriteInfo.com.PUA.Tool.SilentInstaller.3.origin.22703.24425 SecuriteInfo.com.PUA.Tool.SilentInstaller.3.origin.28749.29747 SecuriteInfo.com.PUA.Tool.SilentInstaller.3.origin.29154.26772 SecuriteInfo.com.PUA.Tool.SilentInstaller.3.origin.31610.7827 SecuriteInfo.com.PUA.Tool.SilentInstaller.3.origin.3596.15582 SecuriteInfo.com.PUA.Tool.SilentInstaller.3.origin.4506. 9217 SecuriteInfo.com.PUA.Tool.SilentInstaller.3.origin.8596.32195 SecuriteInfo.com.PUA.Tool.SilentInstaller.5.origin.11517.16527 SecuriteInfo.com.PUA.Tool.SilentInstaller.6.origin.10592.28020 SecuriteInfo.com.PUA.Tool.SilentInstaller.6.origin.18635.14550 SecuriteInfo.com.PUA.Tool.SilentInstaller.6.origin.28550.19951 SecuriteInfo.com.PUA.Tool.SilentInstaller.6.origin.28992.10258 SecuriteInfo.com.PUA.Tool.SilentInstaller.7.origin.13409.29739 SecuriteInfo.com.PUA.Tool.SilentInstaller.7.origin.20046.26662 SecuriteInfo.com.PUA.Tool.SilentInstaller.7.origin.22850.32286 SecuriteInfo.com.PUA.Tool.SilentInstaller.7.origin.25815.2763 SecuriteInfo.com.PUA.Tool.SilentInstaller.7.origin.25977.9324 SecuriteInfo.com.Mal.Generic-S.31635.4059 *** Подписи добавлены: SecuriteInfo.com.VB.Trojan.VBA.Agent.AGU.8276.29317 SecuriteInfo.com.Android.G2M.LD.B438DC01570C.29439.29205 SecuriteInfo.com.Exploit.ShellCode.69.11129.19047 SecuriteInfo.com.Exploit.ShellCode.69.11391.25845 SecuriteInfo.com.Exploit.ShellCode. 69.12834.12673 SecuriteInfo.com.Exploit.ShellCode.69.13142.1621 SecuriteInfo.com.Exploit.ShellCode.69.17465.17257 SecuriteInfo.com.Exploit.ShellCode.69.18459.6284 SecuriteInfo.com.Exploit.ShellCode.69.20659.22079 SecuriteInfo.com.Exploit.ShellCode.69.25200.19663 SecuriteInfo.com.Exploit.ShellCode.69.25411.26694 SecuriteInfo.com.Exploit.ShellCode.69.25686.31978 SecuriteInfo.com.Exploit.ShellCode.69.4787.18994 SecuriteInfo.com.Exploit.ShellCode.69.8723.21735 SecuriteInfo.com.Java.Muldrop.16.4933.14596 SecuriteInfo.com.LuheFihaA.11356.21906 SecuriteInfo.com.Trojan.KeyLogger.40461.2664.22779 SecuriteInfo.com.Trojan.Nymaim.238.10877.19327 SecuriteInfo.com.Trojan.Nymaim.238.10964.32401 SecuriteInfo.com.Trojan.Nymaim.238.11381.29534 SecuriteInfo.com.Trojan.Nymaim.238.14919.15145 SecuriteInfo.com.Trojan.Nymaim.238.15947.26756 SecuriteInfo.com.Trojan.Nymaim.238.19240.29774 SecuriteInfo.com.Trojan.Nymaim.238.19739.25031 SecuriteInfo.com.Trojan.Nymaim.238.22591.23408 SecuriteInfo.com.Trojan.Nymaim. 238.2352.1211 SecuriteInfo.com.Trojan.Nymaim.238.26602.26248 SecuriteInfo.com.Trojan.Nymaim.238.27041.30255 SecuriteInfo.com.Trojan.Nymaim.238.27384.32631 SecuriteInfo.com.Trojan.Nymaim.238.28458.31316 SecuriteInfo.com.Trojan.Nymaim.238.2869.17713 SecuriteInfo.com.Trojan.Nymaim.238.30849.18084 SecuriteInfo.com.Trojan.Nymaim.238.32246.29658 SecuriteInfo.com.Trojan.Nymaim.238.3688.25769 SecuriteInfo.com.Trojan.Nymaim.238.3933.9296 SecuriteInfo.com.Trojan.Nymaim.238.403.26752 SecuriteInfo.com.Trojan.Nymaim.238.4532.28573 SecuriteInfo.com.Trojan.Nymaim.238.7996.21754 SecuriteInfo.com.Trojan.Nymaim.238.8170.738 SecuriteInfo.com.Trojan.Siggen8.18223.22434.24241 SecuriteInfo.com.Trojan.Siggen8.19250.10836.10490 SecuriteInfo.com.Trojan.Siggen8.19250.11368.6947 SecuriteInfo.com.Trojan.Siggen8.19250.25243.26162 SecuriteInfo.com.Trojan.Siggen8.19250.29780.22790 SecuriteInfo.com.Trojan.Siggen8.19250.4325.14823 SecuriteInfo.com.Trojan.Siggen8.20342.23777.23584 SecuriteInfo.com.VB.Trojan.VBA.Agent.AGU. 15633.24329 SecuriteInfo.com.VB.Trojan.VBA.Agent.AGU.22528.7604 SecuriteInfo.com.VB.Trojan.VBA.Agent.AGV.24029.698 SecuriteInfo.com.W97M.DownLoader.2938.11822.27342 SecuriteInfo.com.W97M.DownLoader.2938.15002.28986 SecuriteInfo.com.W97M.DownLoader.2938.16237.10695 SecuriteInfo.com.W97M.DownLoader.2938.18657.20998 SecuriteInfo.com.W97M.DownLoader.2938.19307.9286 SecuriteInfo.com.W97M.DownLoader.2938.19509.19801 SecuriteInfo.com.W97M.DownLoader.2938.21593.14619 SecuriteInfo.com.W97M.DownLoader.2938.22066.10128 SecuriteInfo.com.W97M.DownLoader.2938.26033.29223 SecuriteInfo.com.W97M.DownLoader.2938.32343.9227 SecuriteInfo.com.W97M.DownLoader.2938.4533.21499 SecuriteInfo.com.W97M.DownLoader.2938.7826.15244 SecuriteInfo.com.Adwind-FDWR.jar1FEACCF6FBC0.478 SecuriteInfo.com.Adwind-FDWR.jarC81A4976484F.19684 SecuriteInfo.com.Adwind-FDWR.jarD44FDADB2ED7.17885 SecuriteInfo.com.Backdoor.Linux.Mirai.bv.15968 SecuriteInfo.com.Backdoor.Linux.Mirai.bv.16792 SecuriteInfo.com.Backdoor.Linux.Mirai.bv.24871 SecuriteInfo. com.Backdoor.Linux.Mirai.h.7219 SecuriteInfo.com.DFI-SuspiciousPE.11577 SecuriteInfo.com.generic.ml.4316 SecuriteInfo.com.Heur.Macro.Generic.Gen.h.24664 SecuriteInfo.com.Heur.Macro.Generic.Gen.h.32286 SecuriteInfo.com.Heur.MSIL.Андром.3.21329.3506 SecuriteInfo.com.HEUR.QVM11.1.1683.Malware.Gen.1078 SecuriteInfo.com.ISB.Downloadergen76.404 SecuriteInfo.com.ISB.Downloadergen76.7896 SecuriteInfo.com.ISB.Downloadergen76.9786 SecuriteInfo.com.Linux.DDoS-CI.16290.22588 SecuriteInfo.com.Linux.DDoS-CI.24281.13531 SecuriteInfo.com.Linux.DownLoader.977.14514.3909 SecuriteInfo.com.Linux.DownLoader.977.4406.12302 SecuriteInfo.com.Linux.Fgt.15597.11269 SecuriteInfo.com.Linux.Fgt.25728.26287 SecuriteInfo.com.Linux.Fgt.5834.18653 SecuriteInfo.com.Linux.Hajime.3926.22442 SecuriteInfo.com.Linux.Mirai.1440.21573.15811 SecuriteInfo.com.Linux.Mirai.1442.22128.1695 SecuriteInfo.com.Linux.Mirai.1443.15042.15280 SecuriteInfo.com.Linux.Mirai.1550.3799.6194 SecuriteInfo.com.Linux.Mirai.2039.9336.3969 SecuriteInfo. com.Linux.Mirai.2206.1430.2883 SecuriteInfo.com.Mal.Emotet-Q.11260.26397 SecuriteInfo.com.Mal.Emotet-Q.11763.18253 SecuriteInfo.com.Mal.Emotet-Q.13437.13621 SecuriteInfo.com.Mal.Emotet-Q.14562.12848 SecuriteInfo.com.Mal.Emotet-Q.16240.21635 SecuriteInfo.com.Mal.Emotet-Q.1874.22463 SecuriteInfo.com.Mal.Emotet-Q.18880.3657 SecuriteInfo.com.Mal.Emotet-Q.19650.30876 SecuriteInfo.com.Mal.Emotet-Q.19860.18126 SecuriteInfo.com.Mal.Emotet-Q.23015.25779 SecuriteInfo.com.Mal.Emotet-Q.24663.20539 SecuriteInfo.com.Mal.Emotet-Q.25154.25464 SecuriteInfo.com.Mal.Emotet-Q.28167.16357 SecuriteInfo.com.Mal.Emotet-Q.29497.11108 SecuriteInfo.com.Mal.Emotet-Q.30590.28406 SecuriteInfo.com.Mal.Emotet-Q.31660.31444 SecuriteInfo.com.Mal.Emotet-Q.32199.14394 SecuriteInfo.com.Mal.Emotet-Q.32269.14346 SecuriteInfo.com.Mal.Emotet-Q.3271.31620 SecuriteInfo.com.Mal.Emotet-Q.3935.24277 SecuriteInfo.com.Mal.Emotet-Q.4229.12684 SecuriteInfo.com.Mal.Emotet-Q.4241.20580 SecuriteInfo.com.Mal.Emotet-Q.5555.19885 SecuriteInfo. com.Mal.Emotet-Q.6498.29174 SecuriteInfo.com.Mal.Emotet-Q.6863.18321 SecuriteInfo.com.Mal.Emotet-Q.8697.27342 SecuriteInfo.com.MSIL.Injector.UHT.17666 SecuriteInfo.com. Наверное, W97Obfuscated.20684. SecuriteInfo.com. Вероятно, W97 запутался.23577 SecuriteInfo.com. Вероятно, W97 Обфусцирован. 29173. SecuriteInfo.com.PSW.Generic12.CHDS.13388.8242 SecuriteInfo.com.SCGeneric2.FZC.23308.29775 SecuriteInfo.com.Suspicious.W97M.Obfus.Gen.6.13251 SecuriteInfo.com.Suspicious.W97M.Obfus.Gen.6.14065 SecuriteInfo.com.Trojan00536d111.1021 SecuriteInfo.com.Trojan00536d111.19303 SecuriteInfo.com.Trojan00536d111.24565 SecuriteInfo.com.Trojan.DownLoader13.38206.26948.29464 SecuriteInfo.com.Trojan-Downloader.Script.Generic.17577 SecuriteInfo.com.Троян-загрузчик.Script.Generic.2435 SecuriteInfo.com.Trojan-Downloader.Script.Generic.24884 SecuriteInfo.com.Trojan-Downloader.Script.Generic.30042 SecuriteInfo.com.Trojan-Downloader.Shell.Agent.e.15965 SecuriteInfo.com.Trojan.FakeAV.01657.13674 SecuriteInfo.com. Trojan.FakeAV.01657.18397 SecuriteInfo.com.Trojan.FakeAV.01657.26169 SecuriteInfo.com.Trojan.FakeAV.01657.28898 SecuriteInfo.com.Trojan.FakeAV.01657.9412 SecuriteInfo.com.Trojan.GenericKD.31812250.254.21665 SecuriteInfo.com.Trojan.MulDrop9.5592.14108.10592 SecuriteInfo.com.Trojan.MulDrop9.5592.14554.7196 SecuriteInfo.com.Trojan.MulDrop9.5592.1623.27658 SecuriteInfo.com.Trojan.MulDrop9.5592.23296.24676 SecuriteInfo.com.Trojan.MulDrop9.5592.5990.18410 SecuriteInfo.com.Trojan.MulDrop9.5592.7129.28437 SecuriteInfo.com.Trojan.MulDrop9.5592.7141.2896 SecuriteInfo.com.Trojan.Nanocore.23.24452.27572 SecuriteInfo.com.Trojan.PWS.Banker1.29984.30675.21059 SecuriteInfo.com.Trojan.PWS.Siggen2.10853.14321.21081 SecuriteInfo.com.Trojan.PWS.Siggen2.10853.19153.26587 SecuriteInfo.com.Trojan.PWS.Siggen2.10853.5431.8688 SecuriteInfo.com.Trojan.PWS.Stealer.24631.21292.8088 SecuriteInfo.com.Trojan.PWS.Stealer.24631.21534.1699 SecuriteInfo.com.Trojan.PWS.Stealer.24631.2306.5938 SecuriteInfo.com.Trojan.PWS.Stealer. 24631.24154.5025 SecuriteInfo.com.Trojan.PWS.Stealer.24631.8687.1888 SecuriteInfo.com.Trojan.Siggen8.18054.28548.31082 SecuriteInfo.com.Trojan.Siggen8.18223.13900.28610 SecuriteInfo.com.Trojan.Siggen8.18596.24361.6571 SecuriteInfo.com.Trojan.Siggen8.18596.28048.8550 SecuriteInfo.com.Trojan.Siggen8.18596.30617.26220 SecuriteInfo.com.Trojan.Siggen8.18596.31423.6091 SecuriteInfo.com.Trojan.Siggen8.19250.11706.18541 SecuriteInfo.com.Trojan.Siggen8.19250.12671.3155 SecuriteInfo.com.Trojan.Siggen8.19250.13207.521 SecuriteInfo.com.Trojan.Siggen8.19250.15344.12264 SecuriteInfo.com.Trojan.Siggen8.19250.16214.19587 SecuriteInfo.com.Trojan.Siggen8.19250.18211.23461 SecuriteInfo.com.Trojan.Siggen8.19250.19134.14996 SecuriteInfo.com.Trojan.Siggen8.19250.19780.26822 SecuriteInfo.com.Trojan.Siggen8.19250.22092.14656 SecuriteInfo.com.Trojan.Siggen8.19250.22733.4815 SecuriteInfo.com.Trojan.Siggen8.19250.23037.5999 SecuriteInfo.com.Trojan.Siggen8.19250.23806.23767 SecuriteInfo.com.Trojan.Siggen8.19250.24590. 21018 SecuriteInfo.com.Trojan.Siggen8.19250.24653.341 SecuriteInfo.com.Trojan.Siggen8.19250.25862.7771 SecuriteInfo.com.Trojan.Siggen8.19250.26849.8767 SecuriteInfo.com.Trojan.Siggen8.19250.31023.2301 SecuriteInfo.com.Trojan.Siggen8.19250.31302.11972 SecuriteInfo.com.Trojan.Siggen8.19250.3777.20104 SecuriteInfo.com.Trojan.Siggen8.19250.9549.26043 SecuriteInfo.com.Trojan.Siggen8.19250.9801.9203 SecuriteInfo.com.Trojan.Siggen8.19911.13317.16534 SecuriteInfo.com.Trojan.Siggen8.20095.102.17582 SecuriteInfo.com.Trojan.Siggen8.20095.10645.3740 SecuriteInfo.com.Trojan.Siggen8.20095.8718.28687 SecuriteInfo.com.Trojan.Siggen8.20125.17376.24724 SecuriteInfo.com.Trojan.Siggen8.20342.12975.8033 SecuriteInfo.com.Trojan.Siggen8.20342.23585.9420 SecuriteInfo.com.Trojan.Siggen8.20342.771.25547 SecuriteInfo.com.Trojan.Siggen8.20387.21386.9807 SecuriteInfo.com.Trojan.Win32.Fuerboos.Ccl.15456 SecuriteInfo.com.Troj.JSDldr-WW.30609.26549 SecuriteInfo.com.UDS.DangerousObject.Multi.Generic.4446 SecuriteInfo.com. Variant.Midie.61775.30099.7510 SecuriteInfo.com.Variant.Midie.61929.25549.23823 SecuriteInfo.com.Variant.Ser.Ursu.2370.17100.5078 SecuriteInfo.com.Variant.Ser.Ursu.2376.16597.7686 SecuriteInfo.com.VBA.Downloader.S2.22770 SecuriteInfo.com.W97M.Agent.gen.14770.854 SecuriteInfo.com.W97M.Agent.gen.7715.15008 SecuriteInfo.com.W97M.Downloader.gu.30016 SecuriteInfo.com.W97M.Downloader.gu.4872 SecuriteInfo.com.W97M.Downloader.gu.9849 SecuriteInfo.com.Win32.Trojan.Raas.Auto.29812 SecuriteInfo.com.Win32.Trojan.Raasmd.Auto.8617

Обзор вредоносных программ, обнаруженных на мобильных устройствах в августе 2019 года, от компании «Доктор Веб»

9 сентября 2019 года

В последний месяц лета вирусные аналитики компании «Доктор Веб» обнаружили в Google Play троян-кликер Android.Click.312.origin , встроенный в безобидные приложения.Мы также обнаружили дополнительное вредоносное ПО, в том числе троян-загрузчик Android.DownLoader .915.origin и рекламный троян семейства Android. HiddenAds , распространяемый под видом полезного ПО, а также Android.Banker. . 346. происхождение банкир.

ОСНОВНЫЕ ТЕНДЕНЦИИ В АВГУСТЕ
  • Обнаружение новых вредоносных программ в Google Play
  • Появление новых рекламных модулей

Мобильная угроза месяца

В начале августа компания «Доктор Веб» сообщила о Android.Троян Click.312.origin обнаружен в 34 приложениях Google Play. Это был вредоносный модуль, который разработчики встроили в свое программное обеспечение. В общей сложности 101,7 миллиона пользователей скачали программное обеспечение с этим трояном.

Android.Click.312.origin открывал ссылки через невидимый WebView по указанию управляющего сервера. Он также может загружать веб-сайты в браузере и рекламировать приложения в Google Play. Характеристики трояна следующие:

  • начал работу через 8 часов после пуска;
  • некоторые функции были реализованы с использованием отражения;
  • он мог подписывать пользователей на мобильные услуги премиум-класса с помощью WAP-Click.

Дополнительную информацию о Android.Click.312.origin см. В новостной статье на нашем веб-сайте.

Согласно статистике, собранной Dr.Web для Android

Android.HiddenAds .455.origin
Троян, предназначенный для показа нежелательной рекламы на мобильных устройствах.
Android.Backdoor .682.origin
Троян, выполняющий команды злоумышленников и помогающий им управлять зараженными мобильными устройствами.
Android.Triada .467.origin
Многофункциональный троян, выполняющий различные вредоносные действия.
Android.RemoteCode .197.origin
Android.RemoteCode .5564
Вредоносные приложения, предназначенные для загрузки и выполнения произвольного кода.

Программных модулей, которые встраиваются в приложения Android и отображают неприятную рекламу на мобильных устройствах:

  • Рекламное ПО. Gexin.3.origin
  • Рекламное ПО.Patacore . 253
  • Adware.Zeus.1
  • Adware.Altamob.1.origin
  • Adware.Myteam.2.origin (новая угроза)

Угрозы в Google Play

Вместе с кликером Android.Click.312.origin мы обнаружили среди вредоносных программ в Google Play троян-загрузчик Android.DownLoader .915.origin . Распространяется как VPN-клиент.Он скачивал и пытался установить приложения, а также открывал веб-страницы Instagram, Telegram, Google Play и другие сервисы, указанные злоумышленниками.

Вирусные аналитики также выявили новый рекламный троян семейства Android.HiddenAds ; например, Android.HiddenAds .1598 и Android.HiddenAds .467.origin . Как и другие вредоносные программы этого семейства, они скрывали значки программ, в которые они были встроены, и отображали неприятную рекламу.

В конце августа специалисты «Доктор Веб» обнаружили очередной банковский троян, атаковавший бразильских пользователей Android. Вредоносная программа получила название Android.Banker .346.origin . Как и аналогичные трояны, о которых наша компания сообщала ранее (например, в конце 2018 года), Android.Banker .346.origin использует Android Accessibility Service для кражи информации из текстовых сообщений, которые могут содержать коды подтверждения транзакций и другие. конфиденциальные данные.Банкир также открывает фишинговые страницы по команде киберпреступников.

Для защиты вашего Android-устройства от вредоносных и нежелательных программ рекомендуется установить Dr.Web для Android.

Вашему Android нужна защита.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов загрузок только в Google Play
  • Бесплатно для пользователей продуктов Dr.Web для дома

Бесплатная загрузка

O trojanie z Google Play wyświetlającym agresywne reklamy

Doctor Web prezentuje swój przegląd aktywności вредоносных программ для urządzeń mobilnych w marcu 2017.W pierwszym miesiącu wiosny analitycy bezpieczeństwa Doctor Web wykryli w Google Play program wyświetlający po zainstalowaniu denerwujące reklamy. Tworzył на nieusuwalne widżety, banery osadzane na ekranie blokady i wyświetlał reklamy tuż po odblokowaniu urządzenia. Описанная программа został zainstalowany przez ponad 50 milionów użytkowników.

Na początku marca analitycy bezpieczeństwa Doctor Web wykryli w Google Play nowy niepodany moduł reklamowy. Nazwany Adware.Cootek.1.origin, был на wbudowany w niegroźną aplikację klawiatury ekranowej o nazwie TouchPal.

Adware.Cootek.1.origin posiada następujące cechy:

  • Tworzy widżety które nie mog być usunięte aż do chwili, w której zostaną kliknięte przez posiadacza;
  • Gdy użytkownik naciśnie na widżety, moduł wyświetla okno z mini-grą, po pewnym czasie dochodzi do jej pomyślnego zakończenia, po czym następuje wyświetlenie reklamik uż;
  • Осадза банеры на экранные блоки системы Android;
  • Wyświetla banery reklamowe po odblokowaniu urządzenia.

Najpopularniejsze zagrożenia na podstawie statystyk zebranych przez Dr.Web для Android

  • Android.HiddenAds.68.origin
  • Android.HiddenAds.76.origin
  • Android.HiddenAds.76. niechcianych reklam na urządzeniach mobilnych. Są dystrybuowane pod płaszczykiem popularnych aplikacji przez inne złośliwe programy które w niektórych przypadkach w skrycie instalują je w katalogu systemowym.

    • Android.Triada.197.origin

    Trojan realizujący różne złośliwe funkcje.

    Trojan zaprojektowany do pobierania innych aplikacji dla Androida.

    • Adware.Jiubang.1
    • Adware.Airpush.31.origin
    • Adware.Appsad.3.origin
    • Adware.Leadbolt.12.origin
      Adware.Patacore.2

    Niepo? dla Androida i zaprojektowane w celu wyświetlania denerwujących reklam na urządzeniach mobilnych.

    Pośród programów dystrybuowanych poprzez Google Play, znajdują się zarówno złośliwe jak i niepodane aplikacje. Doctor Web получил доступ к веб-сайту и установил программу Dr.Web для Android с установленным программным обеспечением и планшетным компьютером.

    ródło: Doctor Web

    Kan

    Udostępnij ten artykuł na:

    Dr.Web - инновационные IT-решения для обеспечения безопасности, защиты от вирусов и спама.

    Dr.Web - инновационные IT-решения, защита от вирусов и спама.

    Залейте правильную функцию сайта, чтобы активировать JavaScript в вашем навигаторе.

    © Доктор Веб
    2003 - 2021

    Доктор Веб - русский автор решений антивируса Dr.Интернет. Компания «Доктор Веб» разрабатывает продукты Dr.Web depuis 1992.

    333b, Avenue de Colmar, 67100 Strasbourg

    Téléchargez
    Dr.Web для Android

    • Бесплатно залить 3 моа
    • Tous les composants de protection
    • Обновление демонстрации через
      AppGallery / Google Pay

    Мы используем файлы cookie на веб-сайте, посвященном анализу и статистике.En Naviguant sur Notre site, vous pouvez accept or refuser l’utilisation de ces fichiers cookies, sauf ceux strictement nécessaires au fonctionnement du site web.
    En savoir plus: Politique de confidentialité

    Приемник Отказник

    Тихая чума без происхождения

    Эван Дюма

    Мы являемся свидетелями чумы мобильного рекламного ПО, одной из наиболее распространенных форм киберугроз, предназначенных для сбора личной информации с устройства пользователя.Примерно 4 миллиарда человек подключены к Интернету через свои смартфоны, но компании редко уделяют приоритетное внимание мобильной безопасности. Отчет Check Point о кибербезопасности 2020 показывает, что в 2019 году 27% компаний пострадали от кибератак из-за нарушения безопасности мобильного устройства.

    «Злоумышленникам достаточно одного взломанного мобильного устройства, чтобы украсть конфиденциальную информацию и получить доступ к корпоративной сети организации», - поясняет Яэль Масиас, менеджер по маркетингу продуктов Check Point.«Каждый день создается все больше и больше мобильных угроз, с более высоким уровнем сложности и более высокими показателями успешности. Мобильное рекламное ПО, разновидность вредоносного ПО, предназначенного для отображения нежелательной рекламы на экране пользователя, используется киберпреступниками для проведения кибератак шестого поколения ».

    Враг является источником рекламного ПО

    Основная проблема с рекламным ПО заключается в том, чтобы определить, как телефон был заражен. Рекламное ПО разработано для того, чтобы незаметно проникнуть на устройство без процедуры удаления.Удаление этого типа вируса может быть чрезвычайно сложным, а информация, которую он собирает, например, операционная система устройства, местоположение, изображения и т. Д., Может представлять высокий риск для безопасности.

    Рекламное ПО обычно распространяется через мобильные приложения. По данным Statista, пользователям Android и Google Play доступно 2,5 миллиона приложений, а в Apple Store - 1,8 миллиона приложений. Эти цифры демонстрируют широкий размах этого вида атак, давая четкое представление о том, почему киберпреступники сосредотачиваются на мобильных устройствах.

    Одним из примеров силы чумы рекламного ПО является агент Agent Smith , новый вариант мобильного вредоносного ПО, обнаруженный в прошлом году исследователями Check Point. Агент Смит незаметно для пользователей заразил около 25 миллионов мобильных устройств по всему миру. Для этого он имитировал приложение Google и использовал известные уязвимости в системах Android, автоматически заменяя установленные приложения версиями, содержащими вредоносный код, без ведома пользователя. Он также использовал ресурсы устройств, отображая мошенническую рекламу, которая могла приносить прибыль за счет кражи банковских учетных данных и подслушивания.

    Советы по защите от мобильного рекламного ПО

    В этом случае профилактика - лучшее решение, поскольку рекламное ПО сложно удалить после его установки на устройство. Вот несколько советов, как защитить себя и свою организацию от мобильного рекламного ПО:

    • Загружайте приложения только из официальных магазинов Google Play или App. Обратите внимание на количество загрузок и отзывы пользователей.
    • Проверьте, необходимы ли функции, которые запрашивает приложение.Например, если приложение-фонарик запрашивает доступ к вашим контактам, это красный флаг.
    • Не позволяйте приложению работать в фоновом режиме (если это не кажется полностью необходимым)
    • Обновите свое устройство и приложение до последней версии со всеми необходимыми исправлениями безопасности.
    • Используйте инструменты безопасности, чтобы защитить свое устройство, поскольку киберпреступники могут атаковать пользователей Android и iOS.

    Чуму мобильного рекламного ПО можно предотвратить с помощью SandBlast Mobile, решения Check Point для обеспечения безопасности, которое защищает организации от сложных мобильных угроз с помощью инфраструктуры защиты сети на устройстве.Анализируя и контролируя весь сетевой трафик устройства, SandBlast Mobile предотвращает фишинговые атаки на все приложения, такие как электронная почта, SMS, iMessage и приложения для обмена мгновенными сообщениями. Он также предотвращает доступ к вредоносным или запрещенным веб-сайтам и предотвращает доступ зараженных устройств к корпоративным ресурсам и взаимодействие с ботнетами. Чтобы обеспечить конфиденциальность пользователей и их данных, SandBlast Mobile проверяет трафик на самом устройстве, не маршрутизируя данные через корпоративный шлюз.

    (Эван Дюма - региональный директор в Юго-Восточной Азии компании Check Point Software Technologies, и высказанные мнения являются его собственными)

    Рекламное ПО для мобильных устройств: незапланированная инфекция

    РЕЗЮМЕ:

    Мы являемся свидетелями чумы мобильного рекламного ПО, одной из наиболее распространенных форм киберугроз, предназначенных для сбора личной информации с устройства пользователя.

    Примерно 4 миллиарда человек подключены к Интернету через свои смартфоны, однако организации редко уделяют приоритетное внимание мобильной безопасности. Один отчет о кибербезопасности показывает, что в 2019 году , 27%, компаний пострадали от кибератак из-за нарушения безопасности мобильного устройства.

    «Для киберпреступников требуется только одно взломанное мобильное устройство, чтобы украсть конфиденциальную информацию и получить доступ к корпоративной сети организации», - поясняет Яэль Масиас, менеджер по маркетингу продуктов Check Point.

    Враг является источником рекламного ПО

    Основная проблема с рекламным ПО заключается в том, чтобы определить, как телефон был заражен. Рекламное ПО разработано для того, чтобы незаметно проникнуть на устройство без процедуры удаления. Удаление этого типа вируса может быть чрезвычайно сложным, а информация, которую он собирает, например, операционная система устройства, местоположение, изображения и т. Д., Может представлять высокий риск для безопасности.

    Рекламное ПО обычно распространяется через мобильные приложения.По данным Statista, пользователям Android и Google Play доступно 2,5 миллиона приложений , а в Apple Store доступно 1,8 миллиона приложений . Эти цифры демонстрируют широкий размах этого вида атак, давая четкое представление о том, почему киберпреступники сосредотачиваются на мобильных устройствах.

    Советы по защите от мобильного рекламного ПО

    В этом случае профилактика - лучшее решение. Вот несколько превентивных мер, которые вы можете предпринять, чтобы избежать рекламного ПО:

    • Загружайте приложения только из официальных магазинов Google Play или App.Обратите внимание на количество загрузок и отзывы пользователей.
    • Проверьте, необходимы ли функции, которые запрашивает приложение. Например, если приложение-фонарик запрашивает доступ к вашим контактам, это красный флаг.
    • Не позволяйте приложению работать в фоновом режиме (если это не кажется полностью необходимым)
    • Обновите свое устройство и приложение до последней версии со всеми необходимыми исправлениями безопасности.
    • Используйте инструменты безопасности, чтобы защитить свое устройство, поскольку киберпреступники могут атаковать пользователей Android и iOS.

    Дополнительную информацию о мобильном рекламном ПО можно найти в этой записи блога .

    Обзор вирусной активности мобильных устройств за ноябрь 2019 г.

    В ноябре прошлого года вирусные аналитики компании «Доктор Веб» выявили еще одну угрозу в каталоге Google Play. Среди них были и новые модификации троянцев семейства Android.Joker для подписки пользователей на платные мобильные сервисы. Киберпреступники распространяли вредоносное ПО семейства Android.HiddenAds , показывающее назойливую рекламу.Кроме того, была обнаружена новая версия бэкдора. Android.Backdoor.735.origin предназначен для кибершпионажа.
    Мобильная угроза месяца

    В ноябре специалисты «Доктор Веб» обнаружили в каталоге Google Play новую модификацию троянца Android.Backdoor.735.origin - компонент опасного бэкдора Android.Backdoor.736.origin , о котором наша компания сообщила в июле. . Это вредоносное ПО, также известное как PWNDROID1, распространялось под видом утилиты для настройки и ускорения работы браузера.

    Android.Backdoor.735.origin выполняет команды злоумышленников, позволяет управлять зараженными Android-устройствами, шпионит за их владельцами, а также может загружать и запускать дополнительные вредоносные компоненты.

    • Android.Backdoor.682.origin - троянец, выполняющий команды киберпреступников и позволяющий им управлять зараженными мобильными устройствами.
    • Android.DownLoader.677.origin - Загрузчик других вредоносных программ.
    • Android.Triada.481.origin - многофункциональный троян, выполняющий различные вредоносные действия.
    • Android.MobiDash. 4006 - троянская программа, показывающая надоедливую рекламу.
    • Android.RemoteCode.197.origin - Вредоносное приложение, скачивающее и выполняющее произвольный код.

    • Program.FakeAntiVirus.2.origin - Обнаружение рекламных приложений, имитирующих работу антивирусного ПО.
    • Program.RiskMarket.1.origin - Магазин приложений, который содержит трояны и рекомендует пользователям их установить.
    • Program.HighScore. 3.origin - Каталог приложений, в котором через дорогую СМС предлагается оплатить установку бесплатных программ, доступных в Google Play.
    • Program.MonitorMinor.1.origin
    • Program.MobileTool.2.origin - Программы, которые следят за владельцами Android-устройств и могут быть использованы для кибершпионажа.

    • Tool.SilentInstaller.6.origin
    • Tool.SilentInstaller.7.origin
    • Tool.SilentInstaller.11.origin
    • Tool.VirtualApk.1.origin - потенциально опасные программные платформы, которые позволяют приложениям запускать файлы apk без их установки.
    • Tool.Rooter.3 - Утилита, предназначенная для получения root-прав на устройствах Android. Его могут использовать злоумышленники и вредоносные программы.

    Программных модулей, встроенных в приложения Android и предназначенных для показа навязчивой рекламы на мобильных устройствах:

    • Adware.Dowgin.5.origin
    • Adware.Toofan.1.origin
    • Рекламное ПО.BrowserAd.1
    • Adware.Myteam.2.origin
    • Adware.Altamob.1.origin
    Трояны в Google Play

    В течение месяца вирусные аналитики «Доктор Веб» обнаружили несколько новых модификаций семейства троянцев в Google Play Android.

Ваш комментарий будет первым

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *