Нажмите "Enter", чтобы перейти к содержанию

Android altamob 1 origin что это: Android altamob 1 origin: что это за приложение, вирус или нет?

Содержание

Android altamob 1 origin: что это за приложение, вирус или нет?

Многих пользователей смартфонов на Android интересует, что это за программа такая — Android.Altamod.1.Origin? Как правило, эту программу обнаруживают при сканировании своего телефона хорошими программами-антивирусниками. Помимо этой программы, есть ряд других, очень похожих на эту, которые вредят смартфонам и их пользователям.

 

Android.Altamod.1.Origin — что это?

Android.Altamod.1.Origin — это «троянский конь», который маскируется под системную программу операционной системы Android, а фактически выполняет автоматическую загрузку других «вирусных» приложений, которые вредят смартфону и его пользователю. Список дополнительно загружаемых приложений контролируется создателями самой вирусной программы Android.Altamod.1.Origin. Причем у разных пользователей, обнаруживших этого «троянца» у себя в телефоне, он разный. Но большая часть дополнительно загружаемых программ — это «троянцы» для показа рекламы, воровства и шпионажа.

Android.Altamod.1.Origin был обнаружен компанией Dr.Web. Они же и доказали принадлежность этой программы к семейству «зараженных» и рекомендовали всем пользователям, обнаружившим ее на своих смартфонах, срочно ее удалять.

 

Какие программы «подгружал» Android.Altamod.1.Origin?

Отследить полный список программ, которые загружал «троянец» Android.Altamod.1.Origin, довольно сложно, потому что он находился и находится в смартфонах большого количества пользователей. Но компания Dr.Web опубликовала и доказала список вредоносных программ, загруженных с помощью Android.Altamod.1.Origin. В том списке можно увидеть следующие опасные программы:

  • Android.Backdoor.554.origin — довольно известный троянский софт, который шпионил за пользователем телефона и давал возможность киберпреступникам контролировать зараженное устройство, он также мог заражать компьютеры под операционной системой Windows, если зараженный телефон подключался к компьютеру;

  • банковские троянцы Android. Banker.2756 или Android.Bank.Bot.279.origin, которые воровали банковские данные пользователей, когда они пользовались онлайн-банками или оплачивали покупки смартфоном;

  • Android.Hidden.Ads.288.Origin или Android.Hidden.Ads.524, которые запускали на устройствах навязчивую рекламу и уведомления;

  • Android.Mobifun.4 и Android.Xiny.197 — это альтернативы программы Android.Altamod.1.Origin, которые также могли загружать вредоносное программное обеспечение в случаях, когда Android.Altamod.1.Origin была обнаружена и удалена;

  • Program.AppSpy.1.Origin или Android.Shadspy.1.Origin — это два серьезных шпиона, которые определяли местоположение устройства, могли прослушивать телефонные звонки, читать СМС и переписки в мессенджерах, записывать с микрофона устройства окружающие звуки, копировать историю посещений веб-сайтов, считывать события из Календаря или Блокнота, фотографировать при помощи камеры смартфона и мн. др.

 

Как Android.Altamod.1.Origin может оказаться в телефоне

Android.Altamod.1.Origin и другие ей подобные программы всегда оказываются в смартфоне пользователя из-за его невнимательности. Такие программы можно скачать с Google Play или с любого другого сайта. Это всегда очень хорошо замаскировано. Например, в Google Play такие приложения часто маскируют:

  • под обновления популярных мессенджеров типа Телеграм или WhatsApp;

  • под пакеты стикеров для этих же мессенджеров;

  • под небольшие приложения типа «Блокнот», «Фонарик», «Календарь» и т. д.;

  • под оригинальные приложения, например, когда вы ищите приложение своего банка и скачиваете не официальное, а хорошо замаскированную копию;

  • и др.

На любых других сайтах пользователей также могут попросить скачать что-то небольшое, например:

  • могут попросить обновить Adobe Reader или Flash Player;

  • могут подарить бесплатную книгу в pdf, которую нужно скачать на смартфон;

  • и др.

В любом случае, чтобы заразить свой телефон, нужно на него что-то скачать. Из этого получается, что только внимательность пользователей может обезопасить их смартфон. Потому что приложение из Google Play не гарантирует, что оно полностью безопасно.

Поэтому:

  • никогда не нужно ничего скачивать с сайтов, которым вы не доверяете на 100%;

  • не нужно скачивать приложения из Гугл Плей, которые разработали сомнительные авторы;

  • если хотите скачать банковское приложение, то лучше это делать с официальной страницы вашего банка или тщательно изучить скачиваемое приложение из Play Market;

  • перед скачиванием приложений не ленитесь читать отзывы и рекомендации к скачиваемому приложению;

  • не скачивайте на свой телефон ненужные вам приложения;

  • и др.

И самое важное — не забывайте периодически сканировать свое устройство на наличие вирусов и угроз.

 

Заключение

Теперь вы знаете, что Android.Altamod.1.Origin — это вирусное приложение, которое нужно удалять при его обнаружении. Ничего хорошего оно вам не принесет. Если вы нашли его в своем смартфоне, значит, нужно попытаться отыскать другие вредоносные приложения, которые уже были скачаны Android.Altamod.1.Origin.

Самое важное — безопасность вашего устройства полностью лежит на вашей внимательности, никакой антивирусник не защитит ваше устройство так, как это можете сделать вы.

Обзор вирусной активности для мобильных устройств в октябре 2019 года / Хабр

Второй осенний месяц этого года оказался неспокойным для владельцев Android-устройств. Вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play множество вредоносных программ – в частности, троянцев-кликеров

Android.Click

, которые подписывали пользователей на платные услуги. Среди найденных угроз также были вредоносные приложения семейства

Android.Joker

. Они тоже подписывали жертв на дорогостоящие сервисы и могли выполнять произвольный код. Кроме того, наши специалисты выявили других троянцев.



Мобильная угроза месяца

В начале октября компания «Доктор Веб» проинформировала пользователей о нескольких троянцах-кликерах, добавленных в вирусную базу Dr.Web как Android.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Эти вредоносные приложения незаметно загружали веб-сайты, где самостоятельно подписывали своих жертв на платные мобильные сервисы. Особенности троянцев:


  • встроены в безобидные программы;
  • защищены коммерческим упаковщиком;
  • маскируются под известные SDK;
  • атакуют пользователей определенных стран.

В течение всего месяца наши вирусные аналитики выявляли и другие модификации этих кликеров — например, Android.Click.791, Android.Click.800, Android.Click.802, Android.Click.808, Android.Click.839, Android.Click.841. Позднее были найдены похожие на них вредоносные приложения, которые получили имена Android.Click.329.origin, Android.Click.328.origin и Android.Click.844. Они тоже подписывали жертв на платные услуги, но их разработчиками могли быть другие вирусописатели. Все эти троянцы скрывались в безобидных, на первый взгляд, программах — фотокамерах, фоторедакторах и сборниках обоев для рабочего стола.



По данным антивирусных продуктов Dr.Web для Android


  • Android.HiddenAds.472.origin — Троянец, показывающий навязчивую рекламу.
  • Android.RemoteCode.5564 — Вредоносное приложение, которое загружает и выполняет произвольный код.
  • Android.Backdoor.682.origin — Троянец, который выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства.
  • Android.DownLoader.677.origin — Загрузчик других вредоносных программ.
  • Android.Triada.465.origin — Многофункциональный троянец, выполняющий разнообразные вредоносные действия.

  • Program.FakeAntiVirus.2.origin — Детектирование рекламных приложений, которые имитируют работу антивирусного ПО.
  • Program.MonitorMinor.1.origin
  • Program.MobileTool.2.origin
  • Program.FreeAndroidSpy.1.origin
  • Program.SpyPhone.4.origin — Программы, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа.

  • Tool.SilentInstaller.6.origin
  • Tool.SilentInstaller.7.origin
  • Tool.SilentInstaller.11.origin
  • Tool.VirtualApk.1.origin — Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки.
  • Tool.Rooter.3 — Утилита, предназначенная для получения root-полномочий на Android-устройствах. Может использоваться злоумышленниками и вредоносными программами.

  • Adware.Patacore.253
  • Adware.Myteam.2.origin
  • Adware.Toofan.1.origin
  • Adware.Adpush.6547
  • Adware.Altamob.1.origin

Троянцы в Google Play

Наряду с троянцами-кликерами вирусные аналитики компании «Доктор Веб» выявили в Google Play множество новых версий, а также модификаций уже известных вредоносных приложений семейства Android.Joker. Среди них — Android.Joker.6, Android.Joker.7, Android.Joker.8, Android.Joker.9, Android.Joker.12, Android.Joker.18 и Android.Joker.20.origin. Эти троянцы загружают и запускают дополнительные вредоносные модули, способны выполнять произвольный код и подписывают пользователей на дорогостоящие мобильные сервисы. Они распространяются под видом полезных и безобидных программ — сборников изображений для рабочего стола, фотокамер с художественными фильтрами, различных утилит, фоторедакторов, игр, интернет-мессенджеров и другого ПО.



Кроме того, наши специалисты обнаружили очередного рекламного троянца из семейства Android.HiddenAds, который получил имя Android.HiddenAds.477.origin. Злоумышленники распространяли его под видом видеоплеера и приложения, предоставляющего информацию о телефонных вызовах. После запуска троянец скрывал свой значок в списке приложений главного экрана ОС Android и начинал показывать надоедливую рекламу.

Также в вирусную базу Dr.Web были добавлены записи для детектирования троянцев Android.SmsSpy.10437 и Android.SmsSpy.10447. Они скрывались в сборнике изображений и приложении-фотокамере. Обе вредоносные программы перехватывали содержимое входящих СМС-сообщений, при этом Android.SmsSpy.10437 мог выполнять загружаемый с управляющего сервера произвольный код.

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Представлена Origin OS. Как бы выглядела iOS 14, если бы была оболочкой для Android

Вам нравится Android? Не отвечайте. Я и сам прекрасно знаю, что хоть ответ в большинстве случаев будет утвердительным, очевидно, что каждый отвечающий будет иметь в виду тот Android, который знаком именно ему. Не то чтобы я брался философствовать об индивидуальных особенностях восприятия каждой конкретной личности. Вовсе нет. Просто Android – это очень податливая операционная система, из которой каждый производитель как из пластилина лепит именно то, что ему нравится. Вот, например, Vivo слепила из Android всем известную iOS 14.

Origin OS очень похожа на iOS 14, и, скорее всего, это сходство было достигнуто неслучайно

Origin OS выглядит как iOS 14. Не исключаю, что Vivo специально затеяли запуск новой оболочки, увидев, какой классной получилась обновлённая операционка Apple. Правда, почему ради этого нельзя было просто выпустить апдейт для Funtouch OS, непонятно.

Как вы уже, вероятно, поняли, Origin OS – это новая программная оболочка Vivo. Мы уже как-то говорили о ней в контексте возможности переключения между оболочкой и стоковым Android. Тогда появился слух, что Vivo планирует позволить владельцам фирменных смартфонов при необходимости менять оформление операционной системы, переключаясь между чистой ОС и Origin OS. Это было бы очень удобно, например, если экстерьер оболочки не устраивает, однако терять функциональность, отсутствующую в стоковой Android, не хочется.

Оболочка Android, похожая на iOS

Vivo построила новую оболочку вокруг виджетов, и я не скажу, что получилось плохо

О том, чем именно вдохновлялись разработчики Origin OS, свидетельствуют изображения рабочего стола оболочки. Его оформление до боли напоминает iOS 14. Несмотря на то что Vivo отказалась от использования квадратных иконок приложений, часть из них имеет точно такую форму, как на смартфонах Apple, а концепция виджетов – так и вовсе нагло слизана с iOS. Правда, истинная сущность Origin OS, построенной на базе Android, всё равно прорывается – слишком уж многообразно и ярко выглядят виджеты в исполнении Vivo.

Слух о возможности переключаться с Origin OS на стоковый Android в смартфонах Vivo не подтвердился. Возможно, разработчикам компании не удалось реализовать такой механизм, а, возможно, они и не планировали этого делать.

Вообще, складывается полное впечатление, что теперь не иконки приложений, а виджеты стали доминантой рабочего стола. В принципе это логично, учитывая, что они, во-первых, содержат самую актуальную информацию из программ, которые олицетворяют, позволяя не открывать их без крайней нужды. А, во-вторых, виджеты – это всё-таки интерактивный элемент операционной системы, который может меняться в зависимости от определённых событий. Например, на внешний вид рабочего стола Origin OS будут влиять пропущенные звонки, уведомления или напоминания.

Чем крута Origin OS




Впрочем, сменой внешности дело не ограничилось. Для удобства взаимодействия с интерфейсом Origin OS была реализована кастомная система жестов, состоящая из более чем 20 сочетаний. Это очень круто, поскольку многим стандартный набор свайпов по тем или иным причинам не подходят. Я уже рассказывал о том, почему отказался от жестов в пользу наэкранных кнопок, в этой статье. Vivo решила предотвратить такой исход среди своих пользователей и предложила им выбрать тот вариант управления смартфоном, который им покажется наиболее удобным.

Vivo не озвучила сроков релиза Origin OS. Обычно так делают, когда релиза предстоит ждать ещё очень долго. Поэтому я бы предложил ориентироваться на начало следующего года. А к тому времени, вероятно, китайцы прикрутят возможность переключения с Origin OS на чистый Android.

Но особенно круто, что инженеры Vivo самым глубоким образом оптимизировали хард своих смартфонов под софт, обучив Origin OS использовать часть встроенной памяти в качестве оперативной. Правда, искусственно объём ОЗУ можно нарастить только на 3 ГБ. В результате смартфон с 8 ГБ оперативки будет иметь 12 ГБ, а смартфон с 12 ГБ – 15 ГБ. В принципе неплохо. Другое дело, что я слабо представляю, как это было реализовано. Ведь оперативная память в принципе имеет другой стандарт и работает намного быстрее, чем постоянная, поскольку процессы, которые она поддерживает, должны выполняться мгновенно.

Приложение Android с агрессивной рекламой загрузили более 50 000 раз

Рекламные модули, которое встраиваются в Android-приложения для их монетизации, получили широкое распространение. Многие из этих плагинов действуют агрессивно: создают ненужные ярлыки, показывают баннеры и всплывающие окна.

Вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play программу с одним из таких модулей. Ее установили свыше 50 000 000 пользователей.

Исследованное специалистами «Доктор Веб» приложение представляет собой экранную клавиатуру под названием TouchPal, которую владельцы мобильных устройств могут использовать вместо стандартной. Оно действительно предоставляет заявленный функционал, однако содержит нежелательный рекламный модуль, по классификации Dr.Web получивший имя Adware.Cootek.1.origin.

Этот плагин способен показывать рекламу нескольких типов. Например, он создает на домашнем экране виджеты, которые не удаляются до тех пор, пока владелец устройства не нажмет на них. При нажатии на виджет Adware.Cootek.1.origin показывает интерактивное окно с небольшой игрой, в которой пользователь всегда побеждает и получает в качестве «приза» рекламу. Помимо «игры» модуль может отображать окно с новостными публикациями, которые сопровождаются баннерами, пишет news.drweb.ru.

Кроме того, Adware.Cootek.1.origin встраивает рекламу в экран блокировки, а также показывает баннеры непосредственно после разблокирования мобильного устройства.

 

       

 

Несмотря на то, что сама по себе программа TouchPal не является вредоносной, применяемый в ней нежелательный модуль Adware.Cootek.1.origin фактически мешает пользоваться мобильным устройством из-за постоянно всплывающих уведомлений и неудаляемых виджетов. Поскольку этот плагин встроен непосредственно в ПО TouchPal, удалить его можно лишь вместе с основным приложением. Запись об Adware.Cootek.1.origin добавлена в вирусную базу, поэтому антивирусные продукты Dr.Web для Android успешно детектируют его во всех программах.

Обзор вирусной активности мобильных устройств в ноябре 2019 года

В ноябре прошлого года вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play еще одну угрозу. Среди них были новые модификации троянцев семейства Android.Joker , подключающих пользователей к платным мобильным сервисам. Киберпреступники распространяли вредоносное ПО семейства Android.HiddenAds , которое показывало раздражающую рекламу. Кроме того, была обнаружена новая версия бэкдора. Android.Backdoor.735.origin предназначен для кибершпионажа.
Мобильная угроза месяца

В ноябре специалисты компании «Доктор Веб» обнаружили в каталоге Google Play новую модификацию троянца Android.Backdoor.735.origin — компонента опасного бэкдора Android.Backdoor.736.origin , о котором наша компания сообщала в июле. . Это вредоносное ПО, также известное как PWNDROID1, распространялось под видом утилиты для настройки и ускорения работы браузера.

Android.Backdoor.735.origin выполняет команды киберпреступников, позволяет управлять зараженными Android-устройствами, шпионит за их владельцами и способен загружать и запускать дополнительные вредоносные компоненты.

  • Android.Backdoor.682.origin — Троянец, выполняющий команды злоумышленников и позволяющий им управлять зараженными мобильными устройствами.
  • Android.DownLoader.677.origin — Загрузчик других вредоносных программ.
  • Android.Triada.481.origin — Многофункциональный троянец, выполняющий различные вредоносные действия.
  • Android.MobiDash. 4006 – Троянская программа, показывающая надоедливую рекламу.
  • Андроид.RemoteCode.197.origin — Вредоносное приложение, загружающее и выполняющее произвольный код.

  • Program.FakeAntiVirus.2.origin — Обнаружение рекламных приложений, имитирующих работу антивирусного ПО.
  • Program.RiskMarket.1.origin — Магазин приложений, который содержит трояны и рекомендует пользователям их устанавливать.
  • Программа.HighScore. 3 .origin — Каталог приложений, в котором через дорогие СМС предлагается оплатить установку бесплатных программ, доступных в Google Play.
  • Program.MonitorMinor.1.origin
  • Program.MobileTool.2.origin — Программы, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа.

  • Инструмент.SilentInstaller.6.origin
  • Инструмент.SilentInstaller.7.origin
  • Инструмент.SilentInstaller.11.origin
  • Tool.VirtualApk.1.origin — Потенциально опасные программные платформы, позволяющие приложениям запускать файлы apk без их установки.
  • Tool.Rooter.3 — Утилита, предназначенная для получения root-прав на Android-устройствах. Его могут использовать киберпреступники и вредоносное ПО.

Программные модули, встроенные в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах:

  • Adware.Dowgin.5.origin
  • Adware.Toofan.1.origin
  • Adware.BrowserAd.1
  • Adware.Myteam.2.origin
  • Рекламное ПО.Альтамоб.1.оригин
Трояны в Google Play

В течение месяца вирусные аналитики компании «Доктор Веб» обнаружили в Google Play несколько новых модификаций троянца семейства Android.Joker . Они прятались в, казалось бы, безобидных программах — полезных утилитах для настройки мобильных устройств, играх, мессенджерах, сборниках изображений для рабочего стола и приложениях камеры. Эти вредоносные программы подписывают жертв на платные мобильные сервисы, скачивают и запускают вредоносные модули и могут выполнять произвольный код.



Также были выявлены новые рекламные трояны. Android.HiddenAds . Злоумышленники распространяли их под видом игр, приложений для работы с камерами, программ для редактирования фотографий и других программ.


Для защиты Android-устройств от вредоносных и нежелательных программ пользователям необходимо установить антивирусные продукты Dr.Web для Android.

🌥️ 👨🏿‍⚕️ 📅 Обзор вирусной активности мобильных устройств в октябре 2019 ☝🏾 🙆 🔻

Второй осенний месяц этого года выдался неспокойным для владельцев Android-устройств.Вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play множество вредоносных программ, в частности троянцев-кликеров Android.Click , которые подписывают пользователей на платные сервисы. Среди обнаруженных угроз также были вредоносные приложения семейства Android.Joker . Они также подписывали жертв на дорогостоящие услуги и могли выполнять произвольный код. Кроме того, наши специалисты выявили и другие трояны.



Мобильная угроза месяца


В начале октября компания «Доктор Веб» сообщила пользователям о нескольких троянцах-кликерах, добавленных в каталог Dr.База данных веб-вирусов как Android.Click.322.origin , Android.Click.323.origin и Android.Click.324.origin . Эти вредоносные приложения незаметно загружали сайты, на которых самостоятельно подписывали своих жертв на платные мобильные услуги. Особенности троянцев:




  • встроен в безобидные программы;
  • защищенный коммерческим пакером;
  • маскируются под известные SDK;
  • атакуют пользователей в определенных странах.

На протяжении месяца наши вирусные аналитики обнаруживали другие модификации этих кликеров — например, Android.Click .791 , Android.Click .800 , Android.Click .802 900 .Нажмите .808 , Android.Нажмите .839 , Android.Нажмите . 841 . Позже были обнаружены похожие на них вредоносные приложения, получившие название Android.Нажмите .329.origin , Android. Нажмите .328.origin и Android. Нажмите .844 . Они также подписывали жертв на платные услуги, но их разработчиками могли быть и другие вирусописатели. Все эти троянцы прятались в, казалось бы, безобидных программах — камерах, фоторедакторах и коллекциях обоев.








По словам Др.Интернет для антивирусных продуктов Android




  • Android.HiddenAds .472.origin — Троянец, показывающий навязчивую рекламу.
  • Android.RemoteCode .5564 — вредоносное приложение, загружающее и выполняющее произвольный код.
  • Android.Backdoor .682.origin — Троянец, выполняющий вредоносные команды и позволяющий им управлять зараженными мобильными устройствами.
  • Android.DownLoader .677.origin — Загрузчик других вредоносных программ.
  • Android.Triada.465 .origin — Многофункциональный троянец, выполняющий разнообразные вредоносные действия.









  • Adware.patacore .25 3
  • Adware.myteam.2.origin
  • Adware.tefan.1.origin
  • Adware.adpush.6547
  • Adware.Альтамоб.1.происхождение


Трояны в Google Play


Наряду с троянцами-кликерами вирусные аналитики компании «Доктор Веб» выявили в Google Play множество новых версий, а также модификации уже известных вредоносных приложений семейства Android.Joker . Среди них Android.Joker .6 , Android.Joker .7 , Android.Joker .8 , Android.Joker .9 , Android.Joker .12 , Android.Joker .18 и Android.Joker .20.03 90. Эти троянцы загружают и запускают дополнительные вредоносные модули, способны выполнять произвольный код и подписывают пользователей на дорогостоящие мобильные сервисы. Они распространяются под видом полезных и безобидных программ — сборников изображений для рабочего стола, фотоаппаратов с художественными фильтрами, различных утилит, фоторедакторов, игр, интернет-мессенджеров и прочего софта.








Кроме того, наши специалисты обнаружили еще одного рекламного троянца из семейства Android.HiddenAds , получившего название Android.HiddenAds .477.origin . Злоумышленники распространяли его под видом видеоплеера и приложения, предоставляющего информацию о телефонных звонках. После запуска троянец скрыл свою иконку в списке приложений на главном экране ОС Android и стал показывать назойливую рекламу.






В вирусную базу Dr.Web также добавлены записи об обнаружении троянцев Android.SmsSpy .10437 и Android.SmsSpy .10447 . Они прятались в коллекции изображений и приложении камеры. Оба зловреда перехватывали содержимое входящих SMS-сообщений, при этом Android.SmsSpy .10437 могли выполнять произвольный код, загруженный с управляющего сервера.







Для защиты Android-устройств от вредоносных и нежелательных программ пользователям необходимо установить антивирусные продукты Dr.Web для Android.

Анализ риска банковского вредоносного ПО для Android и iOS

В настоящее время часто можно услышать новости о новых семействах банковского вредоносного ПО для устройств Android и о том, как они работают. Однако этого нельзя сказать об устройствах iOS.Это может привести нас к вопросу: «Есть ли вредоносное ПО для iOS? И банковское вредоносное ПО?

На первый вопрос ответить легко: да, вредоносное ПО для iOS существует. Второй не так прост. Мы не нашли в открытом доступе ни одного образца вредоносного ПО, специально предназначенного для кражи банковских учетных данных, но могут быть образцы, которые не были обнаружены.

Хотя банковское вредоносное ПО как таковое не обнаружено, вредоносные приложения, предназначенные для кражи учетных данных, особенно Apple ID и пароля, были обнаружены для устройств с «джейлбрейком» (например, вредоносное ПО KeyRaider 2015).

Общая работа операционной системы Apple делает кражу банковских данных более сложной, чем в Android. Как уже обсуждалось ранее, для кражи банковских данных на устройствах Android в основном используется метод «наложений».

С помощью этой техники вредоносные приложения на Android показывают фишинговое окно, когда обнаруживают, что пользователь открывает законное приложение своего банка. Таким образом, пользователь будет думать, что окно, запрашивающее данные для входа, является законным.

Для отображения «оверлея» вредоносные приложения на Android используют службы, работающие в фоновом режиме, и некоторые приемы для определения приложения, работающего на переднем плане, и показа «оверлея» с фишингом. Таким образом, вредоносным программам требуются три ключевые функции для кражи данных на Android; давайте посмотрим, предоставляет ли iOS такие функции.

Функциональность

Андроид

iOS

Работа в фоновом режиме

Да

Да (с ограничениями)

Получить список установленных приложений

Да

Определение приложения переднего плана

Да

Показать фишинговые «оверлеи»

Да

 

Как видно из приведенной выше таблицы, операционная система Apple не обеспечивает функций, необходимых для кражи банковских данных.Давайте посмотрим, действительно ли ограничения, наложенные на iOS-приложения, эффективны и как эти ограничения работают.

 

Фоновые службы

В Android приложение может создавать то, что известно как «служба». Службы Android — это модули приложения, которые могут работать в фоновом режиме и запускаться из различных событий, например, при повторной инициализации системы.

Кроме того, приложения могут запрашивать разрешение REQUEST_IGNORE_BATTERY_OPTIMIZATIONS, которое позволяет им игнорировать оптимизацию батареи.Таким образом, они предотвращают остановку службы, работающей в фоновом режиме, системой из-за оптимизации батареи.

Хотя приложение может работать в фоновом режиме на iOS, в Android нет служб, которые мы знаем. В iOS разработчик должен указать тип активности, которую приложение будет выполнять в фоновом режиме. Таким образом, система может применять правильные ограничения в зависимости от активности.

Как видно на изображении, Apple разрешает фоновое выполнение приложений через «Фоновые режимы».

Система выбирает, какие ограничения применять, в зависимости от режима, выбранного разработчиком. Например, если выбрано «Обновление местоположения», система будет генерировать событие каждый раз, когда изменяется местоположение устройства. Это событие запустит выполнение соответствующего кода в приложении.

Эти режимы позволяют ограничить подключение к сети, если в этом режиме оно не требуется, или доступ к другим системным функциям, таким как определение местоположения.Это также позволяет ограничить время работы приложения в фоновом режиме.

 

Список установленных приложений

На Android можно получить полный список приложений, установленных на устройстве, без необходимости запрашивать дополнительные разрешения. Это не только позволяет банковскому трояну определить, установлены ли какие-либо из его целевых объектов, но также позволяет другому приложению узнать, какие приложения установлены пользователем, что может рассматриваться как проблема конфиденциальности.

В iOS невозможно получить полный список установленных приложений. Однако можно определить, установлены ли определенные приложения. Чтобы определить, установлено ли приложение, приложение iOS может использовать «схемы URL».

«Схемы URL-адресов» позволяют приложению указать операционной системе, что оно хочет обрабатывать запросы к URL-адресам с определенной схемой. Например, приложение Twitter запрашивает у системы передачу URL-адресов, использующих схему «twitter://», приложению для обработки.

Этот функционал используется для того, чтобы само приложение показывало связанную информацию, когда пользователь нажимал на ссылку с определенной схемой. Таким образом, Twitter может отображать твит или профиль пользователя, когда пользователь нажимает на ссылку со схемой «twitter://»

.

На изображении выше мы видим блок кода, отвечающий за проверку возможности открытия URL-адреса со схемой «instagram://».

Если система может открыть этот URL, это означает, что установлено приложение, способное управлять этой схемой.В этом случае схема «instagram://» зарезервирована для приложения Instagram (никакое другое приложение не может управлять этой схемой), поэтому, если этот URL можно открыть, это означает, что приложение Instagram установлено.

Чтобы банковский троянец для iOS мог определить, установлено ли приложение уязвимой сущности, это приложение обязательно должно управлять какой-либо схемой URL. В противном случае он не может определить, установлено приложение или нет.

Помимо этого способа обнаружения установленных приложений, существуют и другие способы через частные и недокументированные API-интерфейсы операционной системы.Банковское вредоносное ПО могло использовать эти приватные API для получения списка установленных приложений, хотя оно не могло быть опубликовано в App Store ни при каких обстоятельствах, так как использование этих API не разрешено и привело бы к отклонению приложения.

 

Кража учетных данных с помощью «оверлеев»


Как мы упоминали ранее, в Android предпочтительный и наиболее эффективный метод основан на использовании фишинговых «оверлеев» в тот момент, когда пользователь открывает легитимное приложение.Этот метод используется всеми популярными сегодня семействами банковских вредоносных программ, такими как Anubis Bankbot, Cerberus или Marcher.

В iOS применить эту технику невозможно, так как этому препятствуют ограничения, наложенные Apple. Как мы уже объясняли, приложение iOS не может постоянно работать в фоновом режиме. Он может работать в фоновом режиме в течение ограниченного времени в зависимости от режима, выбранного разработчиком.

Однако, даже если бы приложение iOS могло постоянно работать в фоновом режиме, оно не смогло бы получить информацию о приложении, которое все время работает на переднем плане.Таким образом, он не мог отображать «оверлей», как это происходит в Android.

Третий элемент, необходимый для кражи данных с использованием «оверлеев», — это возможность отображать сам «оверлей». Такого функционала нет и в iOS.

Приложение iOS не может отображать пользователю какое-либо окно, кроме окон самого интерфейса приложения, когда оно работает на переднем плане. Таким образом, приложение не может запустить какое-либо другое приложение или показать пользователю какой-либо визуальный компонент в любом из доступных «фоновых режимов».

 

Другие возможности кражи учетных данных

Небольшая часть вредоносных программ для Android-банкинга основана на поддельных приложениях, которые вытесняют легитимные банковские приложения. Эти приложения обычно распространяются через неофициальные «рынки» или веб-сайты и форумы.

Как правило, законные приложения банковских учреждений не будут работать, если они установлены на «рутированных» устройствах, поэтому пользователи могут быть вынуждены искать модифицированные приложения, устраняющие такие ограничения.Эти приложения могут быть заражены и подготовлены для кражи банковских учетных данных.

Как и в случае с Android, мошеннические приложения такого типа могут существовать и в iOS. В последние годы стала популярной установка приложений, подписанных сертификатами компании, что позволяет распространять и устанавливать приложения, минуя Apple Store.

«Исход» (2019 г.) — недавний пример вредоносного ПО для iOS, которое распространялось с использованием сертификатов компании. В данном случае это шпионское ПО, предназначенное для кражи конфиденциальной информации пользователей, в том числе фотографий, видео, контактов, информации о местонахождении устройства и телефонных разговоров.

Не проходя через элементы управления магазина Apple, эти приложения могут использовать частные API, такие как API, которые позволяют составить список установленных приложений, или они могут быть готовы к краже банковских данных.

Это не обязательно должно быть троянское банковское приложение, это может быть любое приложение. Например, модифицированное приложение Spotify для устранения рекламы, которая ворует пользовательские данные при входе в систему или в случае, если пользователь совершает какую-либо оплату через приложение.

 

Побег из тюрьмы

Как и в случае с рутом на устройствах Android, джейлбрейк дает пользователю полный контроль над устройством iOS.Установка вредоносных приложений или «твиков» (модификаций приложений или системы) представляет высокий риск для пользователя.

«Твик» способен внедрять код в приложения, установленные на устройстве, и так же, как эти модификации позволяют снимать ограничения и настраивать приложения, они также могут быть предназначены для внедрения вредоносного кода в банковские приложения или любые другой тип приложения.

После внедрения вредоносного кода злоумышленники могут украсть банковские данные, а пользователь даже не заметит этого, так как будет использовать легитимное приложение.

Не обнаружено ни одного банковского вредоносного ПО, использующего возможности джейлбрейка для кражи учетных данных. Однако было обнаружено вредоносное ПО, которое использует эти возможности для кражи других пользовательских данных.

Большая часть вредоносных программ для iOS распространялась через «твики», а их основная функциональность заключалась в слежке за пользователем, предоставлении злоумышленнику информации о местонахождении, SMS, звонках и адресной книге (Xsser mRAT, 2014). В других случаях вредоносная программа предназначена для показа пользователю нежелательной рекламы или даже для покупки приложений в официальном магазине Apple без согласия пользователя (AppBuyer, 2014).

Джейлбрейк представляет собой проблему для безопасности iOS-устройств, но это не означает, что устройства без джейлбрейка полностью защищены от этих атак. Те же самые уязвимости, которые делают возможным джейлбрейк, могут быть использованы для компрометации устройства и установки на него вредоносных программ.

 

Заражение через уязвимости

Простой доступ к вредоносному веб-сайту может поставить под угрозу пользовательские данные. Используя уязвимости в браузере «Сафари», злоумышленник может в конечном итоге установить на устройство вредоносные приложения и даже получить над ним полный контроль.

Как и Android, iOS может иметь уязвимости в системе безопасности, которые злоумышленники используют для установки вредоносного программного обеспечения на устройство с помощью «эксплойтов». Если эти уязвимости лежат в основе операционной системы, «эксплойт» может получить полный контроль над устройством.

Эти «эксплойты» позволят злоумышленнику, например, перехватить все сообщения, передаваемые устройством, что позволит украсть банковские учетные данные или учетные данные любой другой службы.

Недавний пример вредоносного ПО, распространяемого посредством эксплуатации уязвимостей, — шпионское вредоносное ПО, нацеленное на тибетские группы (Tibetan Groups Targeted with 1-Click Mobile Exploits).Эта вредоносная программа представляет собой шпионское вредоносное ПО, предназначенное для кражи контактов, слежения за геолокацией устройства и получения определенных данных из зараженного приложения.

Он использует уязвимость в «WebKit», ядре движка JavaScript для браузера Safari. С помощью этого «эксплойта» злоумышленники добиваются выполнения в системе, как только пользователь посещает ссылку на вредоносную сеть. Эта ссылка была отправлена ​​через такие приложения, как WhatsApp, Twitter или Gmail.

Распространение вредоносной ссылки через эти приложения позволяет «эксплойту» запускать вредоносный код с теми же разрешениями, что и приложение, в котором он открыт, что позволяет злоумышленникам получить доступ к документам, хранящимся в приложении.

Это означает, что если пользователь переходит по ссылке, например, через WhatsApp, вредоносный код может получить доступ к документам, хранящимся в приложении WhatsApp (сообщениям чата, мультимедийным файлам и т. д.).

Заражение с помощью вредоносных «эксплойтов» наиболее опасен, так как, как и в случае с вредоносной программой, нацеленной на тибетские группы, пользователю достаточно зайти на вредоносный сайт. Тем не менее, использование таких уязвимостей для кражи банковских учетных данных маловероятно.

Поиск уязвимостей в системе безопасности обходится очень дорого, и после обнаружения уязвимости гораздо выгоднее ее продать.Высокая цена этих уязвимостей означает, что они обычно используются для атак, направленных на объекты, представляющие большой интерес.

 

Заражение через официальные магазины

За последние годы было обнаружено несколько вредоносных приложений, опубликованных в официальном магазине Android, Google Play. Правда, в прошлом году Google ужесточил проверки приложений Google Play, пытаясь снизить вероятность распространения злоумышленниками вредоносного ПО через их магазин.

Что касается iOS, ее официальный магазин, App Store, с момента своего запуска проводит ручную проверку приложений. И хотя эти проверки затрудняют публикацию любого вредоносного приложения, некоторые вредоносные приложения также были опубликованы в App Store.

Первым вредоносным приложением, проникшим в официальный магазин Apple, было Instastock, разработанное исследователем безопасности Чарли Миллером в 2011 году.

Приложение использовало уязвимость в операционной системе iOS в качестве доказательства концепции.Он был разработан и отправлен в App Store, чтобы проверить, достаточно ли надежны отзывы. В результате приложение оказалось опубликованным в магазине.

Совсем недавно, в 2015 году, исследователи из Университета Индианы отправили в App Store новое приложение, которое включало доказательство концепции уязвимостей XARA. Эти уязвимости позволяли вредоносному приложению получать доступ к ресурсам, хранящимся в любом другом установленном приложении. Это доказательство концепции также было опубликовано в магазине приложений Apple.

 

Выводы

Согласно нашему анализу, мы очень редко обнаруживаем банковское вредоносное ПО как таковое, нацеленное на устройства iOS, хотя существуют шпионские программы, которые могут украсть банковские данные.

Благодаря ограничениям, введенным Apple в свою операционную систему, возможности вредоносных программ на iOS очень ограничены, будь то банковские вредоносные программы или более общие цели. Это значительно снижает интерес злоумышленников.

Средства контроля, установленные Apple и Google в соответствующих магазинах приложений, снижают вероятность публикации вредоносного приложения в официальных магазинах.Однако средства контроля не являются непреодолимыми, и за прошедшие годы было опубликовано несколько вредоносных приложений. Несмотря на это, обе платформы, особенно Google, активизировали свои усилия по улучшению процессов проверки приложений.

Три основные функции, необходимые для кражи банковских учетных данных на Android (выполнение фоновых служб, список приложений на переднем плане и выполнение «оверлеев») недоступны на iOS. Что касается фоновых служб, iOS позволяет разработчикам запускать свои приложения в фоновом режиме, но в ограниченном режиме и в зависимости от деятельности, которую они собираются разрабатывать.

Эффективным способом кражи банковских данных на iOS является использование вредоносных «твиков» для внедрения кода в другие приложения. Таким образом, вредоносное ПО может внедрить код в законные приложения банковских учреждений и украсть учетные данные для входа в систему без ведома пользователя.

Другим вариантом может быть распространение мошеннических приложений вместо приложений банковских учреждений. Для этого они могут распространять установочный файл IPA, подписанный сертификатом компании, минуя Apple Store.

Сложность этой атаки заключается в том, чтобы получить сертификат компании без предоставления реальных данных злоумышленника, которые затем могут привести к их местонахождению и аресту, если они будут обнаружены.

Наконец, существует также возможность использования «эксплойтов» для уязвимостей в системе безопасности, которые позволяют устанавливать вредоносные приложения или даже дают полный контроль над устройством, позволяя злоумышленнику перехватывать сетевые сообщения, передаваемые зараженным устройством. Однако этот тип вектора атаки часто используется в атаках, нацеленных на определенные группы интересов, из-за сложности поиска и использования этих уязвимостей.

Ограничения, введенные Apple, сильно мешают распространению и разработке вредоносных программ для iOS. Однако, как мы видели, это не мешает злоумышленникам находить разные пути для заражения iOS-устройств. Ограничения устройства iOS уменьшают зону атаки, но никоим образом не делают iOS неуязвимой.

Android.Cynos.7.origin заражен трояном +9 миллионов устройств AndroidSecurity Affairs

Исследователи обнаружили в каталоге Huawei AppGallery десятки игр, содержащих Android.Cynos.7.origin троян.

Исследователи из Dr. Web AV обнаружили в каталоге Huawei AppGallery 190 игр (симуляторы, платформеры, аркады, стратегии и шутеры), которые содержали троян Android.Cynos.7.origin. По их оценкам, вредоносные приложения были установлены как минимум на 9 300 00 Android-устройств. Эксперты утверждают, что некоторые из этих игр ориентированы на русскоязычных пользователей с русской локализацией, названиями и описаниями, в то время как другие были разработаны для китайской или международной аудитории.

 Android.Cynos.7.origin – это модифицированная версия программного модуля Cynos, которую можно интегрировать в приложения Android для их монетизации. Модуль известен как минимум с 2014 года, но эксперты отмечают, что в некоторых версиях реализованы агрессивные функции, такие как возможность отправлять платные SMS, перехватывать входящие SMS, загружать и запускать дополнительные модули, а также загружать и устанавливать другие приложения.

Проанализированный исследователями штамм вредоносного ПО был предназначен для сбора информации о пользователях и их устройствах и показа рекламы.

Dr. Web AV поделился своими выводами с Huawei и помог китайскому гиганту удалить вредоносные приложения из магазина AppGallery.

При запуске зараженных приложений они запрашивают у пользователей разрешение на совершение телефонных звонков и управление ими. Вредоносное ПО может позволить злоумышленникам украсть следующие данные:

  • Номер мобильного телефона пользователя
  • Местоположение устройства на основе координат GPS или данных мобильной сети и точки доступа Wi-Fi (если у приложения есть разрешение на доступ к местоположению)
  • Различные параметры мобильной сети, такие как код сети и мобильный код страны; а также идентификатор соты GSM и международный код местоположения GSM (если у приложения есть разрешение на доступ к местоположению)
  • Различные технические характеристики устройства
  • Различные параметры из метаданных троянизированного приложения

«Сначала На первый взгляд, утечка номера мобильного телефона может показаться незначительной проблемой.Но на самом деле это может серьезно навредить пользователям, особенно учитывая тот факт, что дети — основная целевая аудитория игр». говорится в отчете.

«Даже если номер мобильного телефона зарегистрирован на взрослого, загрузка детской игры с большой долей вероятности может свидетельствовать о том, что именно ребенок фактически пользуется мобильным телефоном. Очень сомнительно, чтобы родители хотели, чтобы вышеуказанные данные о телефоне передавались не только на неизвестные зарубежные сервера, но и вообще кому-либо еще.

Игры с наибольшим количеством установок перечислены ниже:

  • 快点躲起来 (Hurry up and hide) – 2 000 000 установок
  • Игровая комната Cat – 427 000 установок
  • Симулятор автошколы – 142 000 установок

Ниже приведены индикаторы взлома, предоставленные экспертами.

Подпишитесь на меня в Твиттере: @securityaffairs и Facebook

Пьерлуиджи Паганини

( SecurityAffairs  – взлом, Android.Cynos.7.origin троян)



Поделиться на

Новый троянец Android.Cynos.7.origin заразил 9 млн Android-устройств

Исследователи безопасности компании «Доктор Веб» обнаружили нового троянца, заразившего более 9,3 млн Android-устройств.

Троянец, получивший название «Android.Cynos.7.origin», представляет собой новый вид вредоносного ПО, которое маскируется под различные мобильные игры на торговой площадке Huawei AppGallery.

Описание Android.Cynos.7.origin

Android.Cynos.7.origin крадет информацию с устройства жертвы, например контактные данные, и отображает нежелательную рекламу. Исследователи подозревают, что троянец представляет собой модифицированную версию вредоносного ПО Cynos. Приложения, зараженные Android.Cynos.7.origin, запрашивают у пользователей разрешение на совершение телефонных звонков и управление ими, что позволяет троянцу получать дополнительную информацию, такую ​​как местоположение, параметры мобильной сети и системные метаданные.

Читайте также: Как защитить свои мобильные приложения

«Андроид.Cynos.7.origin можно интегрировать в приложения Android для их монетизации. Эта платформа известна как минимум с 2014 года. Некоторые ее версии обладают достаточно агрессивным функционалом: отправляют платные СМС, перехватывают входящие СМС, скачивают и запускают дополнительные модули, скачивают и устанавливают другие приложения. Основной функционал версии, обнаруженной нашими аналитиками вредоносного ПО, — сбор информации о пользователях и их устройствах и показ рекламы», — рассказали исследователи «Доктор Веб».

Собранная информация  

Когда пользователь предоставляет разрешение, Android.Cynos.7.origin собирает и отправляет на удаленный сервер следующие данные:

  • Номер мобильного телефона пользователя
  • Местоположение устройства на основе координат GPS или данных мобильной сети и точки доступа Wi-Fi (когда у приложения есть разрешение на доступ к местоположению)
  • Различные параметры мобильной сети, такие как код сети и мобильный код страны; также идентификатор соты GSM и международный код зоны местоположения GSM (если у приложения есть разрешение на доступ к местоположению)
  • Различные технические характеристики устройства
  • Различные параметры из метаданных троянского приложения

Читайте также: Как обнаружить вредоносные или поддельные приложения

Андроид.Cynos.7.origin был найден в 190 играх, таких как симуляторы, платформеры, аркады, стратегии и шутеры. Некоторые из этих игр ориентированы на русскоязычных пользователей, а другие — на китайскую или международную аудиторию.

«На первый взгляд утечка номера мобильного телефона может показаться незначительной проблемой. Но на самом деле это может серьезно навредить пользователям, особенно с учетом того, что дети — основная целевая аудитория игр. Даже если номер мобильного телефона зарегистрирован на взрослого, загрузка детской игры с большой долей вероятности может указывать на то, что именно ребенок на самом деле использует мобильный телефон.Очень сомнительно, чтобы родители хотели, чтобы вышеуказанные данные о телефоне передавались не только на неизвестные зарубежные серверы, но и кому-либо вообще», — добавили исследователи.

Обзор вредоносных программ, обнаруженных на мобильных устройствах компанией «Доктор Веб» в августе 2019 г.

9 сентября 2019 г.

В последний месяц лета вирусные аналитики компании «Доктор Веб» обнаружили в Google Play троянца-кликера Android.Click.312.origin , встроенного в безобидные приложения. Мы также обнаружили дополнительное вредоносное ПО, в том числе Android.DownLoader .915.origin троян-загрузчик и рекламный троян семейства Android.HiddenAds , распространяемый под видом полезного ПО, а также банкер Android.Banker .346.origin .

ОСНОВНЫЕ ТЕНДЕНЦИИ В АВГУСТЕ
  • Обнаружение новых вредоносных программ в Google Play
  • Появление новых рекламных модулей

Мобильная угроза месяца

В начале августа компания «Доктор Веб» сообщила о выпуске Android .Троян Click.312.origin обнаружен в 34 приложениях Google Play. Это был вредоносный модуль, который разработчики встроили в свое ПО. В общей сложности программу с этим трояном скачали 101,7 млн ​​пользователей.

Android.Click.312.origin открытые ссылки через невидимый WebView по указанию сервера управления. Он также мог загружать веб-сайты в браузере и рекламировать приложения в Google Play. Характеристики трояна следующие:

  • начал работать через 8 часов после запуска;
  • некоторые функции были реализованы с использованием отражения;
  • он мог подписывать пользователей на мобильные услуги премиум-класса с помощью WAP-Click.

Для получения дополнительной информации о Android.Click.312.origin см. новостную статью на нашем веб-сайте.

Согласно статистике Dr.Web для Android

Android.HiddenAds .455.origin
Троянец, предназначенный для показа нежелательной рекламы на мобильных устройствах.
Android.Backdoor .682.origin
Троян, выполняющий команды злоумышленников и помогающий им управлять зараженными мобильными устройствами.
Android.Triada .467.origin
Многофункциональный троян, выполняющий различные вредоносные действия.
Android.RemoteCode .197.origin
Android.RemoteCode .5564
Вредоносные приложения, предназначенные для загрузки и выполнения произвольного кода.

Программные модули, которые встраиваются в приложения Android и отображают неприятную рекламу на мобильных устройствах:

  • Рекламное ПО.Gexin.3.origin
  • Adware.Patacore .253
  • Рекламное ПО.Zeus.1
  • Adware.Altamob.1.origin
  • Adware.Myteam.2.origin (новая угроза)

Угрозы в Google Play

Наряду с кликером Android.Click.312.origin среди вредоносных программ в Google Play обнаружен троян-загрузчик Android.DownLoader .915.origin . Он распространяется как VPN-клиент.Он загружал и пытался установить приложения, а также открывал веб-страницы Instagram, Telegram и Google Play и другие сервисы, указанные злоумышленниками.

Вирусные аналитики

также выявили новый рекламный троян семейства Android.HiddenAds ; например, Android.HiddenAds .1598 и Android.HiddenAds .467.origin . Как и другие вредоносные программы этого семейства, они прятали значки программ там, где они были встроены, и отображали неприятную рекламу.

В конце августа специалисты компании «Доктор Веб» обнаружили еще одного банковского троянца, атакующего бразильских пользователей Android. Эта вредоносная программа получила название Android.Banker .346.origin . Как и аналогичные трояны, о которых наша компания сообщала ранее (например, в конце 2018 года), Android.Banker .346.origin использует службу специальных возможностей Android для кражи информации из текстовых сообщений, которые могут содержать коды подтверждения транзакций и другие конфиденциальные данные.Банкир также открывает фишинговые страницы по команде киберпреступников.

Для защиты Android-устройства от вредоносных и нежелательных программ рекомендуем установить Dr.Web для Android.

Ваш Android нуждается в защите.

Использовать Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов загрузок только в Google Play
  • Бесплатно для пользователей домашних продуктов Dr.Web

Бесплатная загрузка

👨🏾🔬 🚜 ⚰️ ⚰️ uma análise da atividade de vírus para Rebalitivos móveis em novembro de 2019 👩🏽🚒 ✌🏼 🏪 🏪

EM Novembro Passado, ОС Analistas de Vírus Da Доктор веб-сайт Идентификации Mais UMA Ameaça Нет Diretório Do Google Play.Entre elas, новые modificações душ Trojans да Família Android.Joker , дие assinavam usuários де serviços móveis pagos. Mais uma vez, os cibercriminosos espalharam или malware da família Android.HiddenAds , que exibia anúncios irritantes. Удаленный, новая версия бэкдора Android.Backdoor.735.origin , проект для кибернетического шпионажа, foi descoberta.

Ameaça móvel do mês

В ноябре специальные специалисты компании Doctor Web descobriram no diretório to Google Play имеют новую модификацию Trojan Android.Backdoor.735.origin , являющийся компонентом бэкдора Android.Backdoor.736.origin , который является эксклюзивным в прошлом. Вредоносное ПО, созданное с помощью PWNDROID1, может быть распространено или удалено из утилиты для настройки и ускорения или навигации.

O Android.Backdoor.735.origin Executa comandos maliciosos, разрешает gerenciar dispositivos Android infectados, espiona seus proprietários e é capaz de baixar и executar компоненты вредоносные adicionais.

  • Android.Backdoor.682 .origin — Троян, который выполняет вредоносные команды и позволяет управлять зараженными устройствами.
  • Android.DownLoader .677.origin Downloader для outros вредоносных программ.
  • Android.Triada .481.origin — многофункциональный троян, выполняющий различные вредоносные программы.
  • Android.MobiDash .4006 — Троянская программа, которая раздражает.
  • Android.RemoteCode .197.origin — неправильное приложение, которое может быть использовано и выполнено произвольно.

  • Program.FakeAntiVirus.2.origin — Обнаружение приложений рекламного ПО, которые имитируют работу антивирусного программного обеспечения.
  • Program.RiskMarket.1.origin — Uma loja de aplicativos que contém cavalos de Troia e recomenda que os usuários os instalem.
  • Program.HighScore.3.origin — У каталога приложений нет качества, для SMS-сообщений, это предложение установить программу бесплатно в Google Play.Program.MobileTool
  • Инструмент. программное обеспечение potencialmente perigosas Que Allowem aos aplicativos executar arquivos apk sem instalá-los.
  • Tool.Rooter.3 — утилита для получения привилегий root на устройствах Android. Используйте его для киберпреступников и вредоносных программ.

Módulos de Software Incorporpordos Alplicativos Android E Projetados Para Exibir Antuiscios INTRUSIVOS EM Rebalitivos Móveis:

  • Adware.dowgin.5.origin
  • Adware.tefan.1.origin
  • Adware.Browserad .1
  • Рекламное ПО.MyTeam.2.Origin
  • Adware.altamob.1.Origin


Cavalos de Trouia No Google Play

Em um Mês, ОС Analistas de Vírus Da Доктор Сенсоррирам Вариас Новас Модификасиççes da Mamília de Cavalos Android.Joker нет Google Play. Eles se esconderam em programas aparentemente inócuos — utilitários úteis para configurar dispositivos móveis, jogos, mensagens Instantâneas, coleções de imagens para aplicativos de desktop e camera.Esses programas maliciosos assinam vítimas de serviços móveis pagos, baixam e executam modulos maliciosos e podem executar código arbitrário.



Новостные трояны рекламного ПО Android.

Ваш комментарий будет первым

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *