Нажмите "Enter", чтобы перейти к содержанию

Новый вирус на андроид: Новый вирус крадет деньги у пользователей Android

Содержание

Миллионы Android-смартфонов пострадали от нового вируса: 27 апреля 2021, 10:50

Миллионы смартфонов на базе OC Android пострадали от нового опасного вируса, передает Tengrinews.kz со ссылкой на сайт Национального центра кибербезопасности Великобритании.

Вредоносная программа называется FluBot. Пока кибератаки происходят в Великобритании, где новый вирус успел погубить миллионы смартфонов. Предполагается, что вредоносное ПО может появиться и в других странах мира.

Смартфон имеет шансы заразиться вирусом из официального магазина приложений Google Play Store. Однако возможность заражения повышается многократно, если рисковать и скачивать приложения из других непроверенных мест.

In this week’s Threat Report: University IT systems still offline due to cyber attack https://t.co/eWaTZHgDTf pic.twitter.com/vj3UcMWLmb

— NCSC UK (@NCSC) April 26, 2021

FluBot маскируется под уведомление от международной службы доставки DHL, прося вас скачать приложение для отслеживания посылки. Вдобавок он взламывает аккаунты пользователей и собирает другие конфиденциальные данные.

Эксперты призвали не доверять сообщениям якобы от компании по доставке, которые просят загрузить что-то для отслеживания посылки. Для того чтобы защититься от подобного мошенничества в будущем, пользователям советуют сделать резервную копию своего устройства, чтобы не потерять важную информацию, например фотографии и документы.

Также следует устанавливать на устройство новые приложения только из магазина приложений, рекомендованного производителем. Для устройств Android нужно убедиться, что включена служба Google Play Protect. Это гарантирует, что любое вредоносное ПО на вашем устройстве может быть обнаружено и удалено вовремя.

Ранее 29 новых мошеннических приложений обнаружили в Google Play.

Хочешь получать главные новости на свой телефон? Подпишись на наш Telegram-канал!

Tengrinews.kz также есть в Aitu! Добавляйтесь к нам!

Новый вирус на Android способен переводить деньги в банковских приложениях и криптокошельках

Внимание‼ Эксперты по безопасности из Великобритании нашли банковский троян SharkBot, который маскируется под антивирусное Android-приложение!

SharkBot способен заполнять данные в официальных банковских аппликациях, криптокошельках и переводить деньги на счета злоумышленников.

Специалисты из компании NCC Group предупредили об опасном трояне SharkBot, обнаруженном в аппликации Antivirus, Super Cleaner. Вредонос способен красть личные данные пользователей и обходить двухфакторную аутентификацию.

Приложение выглядит вот так 👇

Скрин: NCC

Что известно о SharkBot?

Впервые троян обнаружили в октябре 2021 года. Его действие заключается в хищении денежных средств с зараженных смартфонов и их автоматическом переводе на счета злоумышленников.

Со слов аналитиков NCC Group, SharkBot передает на серверы киберпреступников экраны телефонов при онлайн-входе в банк.

Но как SharkBot удается обходить защиту Google Play? Дело в том, что аппликация Antivirus, Super Cleaner является антивирусником и содержит урезанную версию зловредного ПО. При установке приложения загружается  полная версия трояна.

Ранее SharkBot был обнаружен в следующих Андроид-приложениях: Powerful Cleaner, Antivirus  (50 000+ скачиваний), Alpha Antivirus, Cleaner (5 000+ скачиваний), Atom Clean-Booster, Antivirus (500+ скачиваний). Antivirus, Super Cleaner загрузило более 1 000 человек.

Как уберечь смартфон от взлома

Дорогие читатели, чтобы обезопасить свою личную информацию от кибермошенников, всегда придерживайтесь этих простых правил:

  1. Регулярно обновляйте ПО.
    Обновленные версии Android и iOS содержат прошивки с повышенной степенью защиты данных.
  2. Не переходите по сомнительным ссылкам из соцсетей, мессенджеров, электронной почты, СМС.
    Очень часто мошенники подделывают сайты известных банков, финансовых структур, кредитных компаний и так далее, переходя на которые, вас попросят подтвердить личные данные. Ни в коем случае не делайте этого!
  3. Не загружайте малоизвестные приложения.
    Если уж очень сильно хочется попробовать интересную аппликацию, то будьте осторожны со всплывающими окнами в ней. Никогда в них ничего не подтверждайте. А лучше всего – ограничить использование незнакомых приложений.
  4. Установите блокировку смартфона (графический ключ, пароль, отпечаток пальца и так далее).

Дорогие друзья, надеемся, что эта информация была вам полезна. Соблюдайте цифровую гигиену и берегите свои данные от мошенников.

Также читайте в нашем блоге о новом способе мошенничества в WhatsApp и как его предотвратить.

Новый вирус для Android заражает установленные приложения

Какой бы защищенной ни была iOS, но, чтобы наткнуться на вредоносную программу под Android, постараться нужно ни чуть не меньше. Google тщательно борется с приложениями, подрывающими безопасность операционной системы и пользователей в том числе. Однако это не значит, что вирусов для Android – как называют в народе всякое вредоносное ПО – нет совсем. Некоторые из них настолько опасны, что могут не только шпионить за пользователем и собирать данные о его перемещениях и действиях, но и заражать вполне себе доброкачественное ПО.

Читайте также: Как защитить себя от слежки через Gmail на Android и в вебе

Исследователи лаборатории Check Point узнали о существовании масштабной вредоносной кампании под названием Agent Smith. Вирус распространяется через сторонние каталоги приложений вроде 9Apps и уже заразил более 25 миллионов пользователей. Обычно его компонент скрывается в фоторедакторах или альтернативных клиентах камеры. После попадания на устройство вирус встраивается в установленные приложения путем изменения их кода, препятствуя таким образом их дальнейшему обновлению.

Поддельный WhatsApp

К счастью, Agent Smith не крадет данные пользователей, а просто демонстрирует им рекламу, интегрируясь в приложения социальных сетей или мессенджеры вроде Facebook и WhatsApp. Именно поэтому им требуется заблокировать обновление приложений, которые они заразили. В противном случае исходный код будет восстановлен, а вредоносный компонент – удален. А поскольку во многих приложениях и так есть реклама, пользователи зачастую просто игнорируют увеличение ее количества.

Читайте также: Как на Android скрыть вводимый пароль

По данным Check Point, в последнее время создатели Agent Smith стремятся расширить масштабы поражения вирусом, а потому встраивают его компонент в приложения, распространяемые через Google Play. В рамках исследования эксперты обнаружили порядка 10 программ из фирменного каталога поискового гиганта, которые, тем не менее, были незамедлительно удалены.

Подписывайся на наш канал в Яндекс.Дзен, чтобы не пропустить все самое интересное.

Android.Plankton — новый вирус троян для Android

Android.Plankton — новый опасный вирус для OS Android, похищающий данные пользователя, а также деньги и конфиденциальную информацию.

Специалисты компании “Доктор Веб”, не так давно информировали всех пользователей о появлении в Глобальной Сети нового, достаточно опасного вредоносного семейства шпионских программ, созданных специально для всех смартфонов, функционирующих под управлением Android OS — этим вирусом стал Android.Plankton.

Этот троян, который встроен в Angry Birds Rio Unlock, довольно распространенное по всему миру игровое приложение, которое, как известно, предоставляет пользователю посредством Интернета доступ к финальным уровням игры, передает некоторые данные о зараженной системе, считывая их с устройства жертвы, непосредственно злоумышленникам, и, помимо этого, загружает также на него дополнительное вредоносное ПО, которое, в том числе, помогает хакеру в осуществлении его планов относительно похищения информации у пользователя. Однако, в отличие от иного, выявленного несколькими днями ранее, вредоносного приложения, именуемого Android.Gongfu, данный троян (Android.Plankton) никаким образом не задействует в своей работе основные уязвимости операционных систем, с целью увеличения привилегий в ОС.

При этом основной алгоритм реализации атаки выглядит таким образом: троянец, уже сразу после запуска зараженного приложения, начинает в скрытом фоновом режиме запускать в системе свою собственную службу, а она, в свою очередь, начинает сборы подробной информации о зараженном устройстве жертвы (в частности, с устройства собирается такая информация, как сведения о привилегиях файлов, а также ID атакованного устройства, версия SDK, и пр.), непосредственно после чего высылает ее по Интернету на удаленный web-сервер, принадлежащий хакеру. После всего этого вредоносное ПО загружает непосредственно с web-сайта злоумышленника все данные, которые необходимы для загрузки другого приложения, а также его последующей установки на устройство жертвы, функционал которого, как предполагают ведущие аналитики, может варьироваться, в зависимости от определенных факторов.

Сообщается, что на текущий момент времени ведущим специалистам «Доктор Web» известно пока лишь о нескольких видах этого вредоносного троянского программного обеспечения. Так, в частности, это такие пакеты, как plankton_v0.0.3, а также plankton_v0.0.4, и некоторые другие, неизвестные сейчас пакеты, которые необходимы хакерам для выполнения практически любых команд на зараженном устройстве. Все команды, инициируемые на устройстве жертвы, поступают, соответственно, от компьютера злоумышленника, т.е., от управляющего центра.

Новый вирус для Android устройств Xhelper (решение проблемы)

15 969

 

Представители компании Symantec обнаружили новую разновидность вредоносного кода Xhelper, поражающий все  устройства, работающие на операционной системе Android. 

Что известно на данный момент:

Файл xhelper (com.mufc.fireabc) — предположительно рекламный вирус, часто обнаруживается вместе с kprotect (коллега по цеху). Так же носит хитрое имя в переводе означающее «Помощь», что вводит в заблуждение неопытных пользователей на чём и ловят вирусописатели. Встречается в смартфонах китайского производства — Doogee Valencia2 Y100 Plus, FinePower F1, Micromax и др.

Антивирус обнаруживает угрозу под кодовым названием:

Android.RemoteCode.4411 (com.mufc.fireabc)

Как удалить вирус с андроида?

Все способы удаления Xhelper:

  1. Ограничьте права xhelper и другому подозрительному/вирусному софту.
  2. Брандмауэром (например AFWall+) заблокируйте файлу доступ в интернет.
  3. Заморозьте работу xhelper инструментом Titanium Backup (нужны root-права). На фоне механизма самовосстановления — наиболее вероятное решение.
  4. Сменить прошивку — поставить очищенный сток либо последнюю официальную с сайта производителя.(Не всегда помогает)
  5. Если прошивка стоковая — выполните откат на фабричное состояние. Как только система приведена в нулевое состояние — установите качественный антивирус, например Avast, Kaspersky, Dr.Web Light, 360 Security, Comodo, Norton, BitDefender. Аваст 200% обнаруживает данную заразу. Одновременно антивирусы устанавливать не нужно, однако если не поможет один, то стоит попробовать другой.
  6. В случае, когда ничего не помогает — возможно в одном из установленных приложений Андроид вшит вирусный код. Грубо говоря причина может быть в совсем другой программе, при запуске которой — происходит активация вируса.
  7. Попробуйте установить более старую версию прошивки, например предыдущую (в ней может отсутствовать вирусный файл).
  8. Отключите активность/уведомления зловреда.
  9. Выполните действия: откройте окошко сведения о приложении > отключить, очистить кэш, стереть данные.
    (Редко помогает)
  10. Попробуйте удалить файл xhelper стандартным методом, после — в настройках отключите установку приложений из неизвестных источников.(Если есть Root, то это уже будет системное приложение и его удаление выше)

 

Из-за вируса на экранах гаджетов постоянно всплывает реклама, а также уменьшается память.

Отмечается, что вирус попадает на устройство вместе с другими программами, продолжая действовать и при их удалении. Кроме того, даже восстановление заводских настроек не позволяет избавиться от вредоносного ПО.

По оценкам специалистов, Xhelper поразил уже 55 тыс. устройств, большая часть которых принадлежит Россиянам и Американцам.

 

Обнаружен новый вирус из семейства Android.Spy

Подробности
Категория: Новости android
Опубликовано: 18.04.2011 14:57
Автор: Lewkee

Российская компания, занимающаяся разработкой средств информационной безопасности, «Dr. Web» озвучила информацию о том, что 12.4.2011 была выявлена новая версия вирусной программы из семейства Android.Spy. Этот вирус представляет собой непосредственную угрозу для всех пользователей смартфонов с операционной системой Android. Это троянский вирус, который при попадании в аппарат провоцирует массовую отправку спама посредством SMS. Рассылки инициируются владельцами вируса, владелец же телефона при этом остается в полном неведении. Помимо проведения рассылок, троян добавит в закладки стандартного браузера определенный перечень ссылок на сайты, опять же подобранные владельцами вируса. Специалисты «Dr. Web» сходятся на том, что новая модификация вирусной угрозы для аппаратов на Androidе скорее всего была создана в Китае.

Впервые о семействе вирусных программ

Android.Spy пользователи услышали в 2010 году. Отличительными чертами этих вредоносных программ, помимо предоставления полного доступа к работе с короткими сообщениями, доступа к контакт-листу, навигатору и прочим базовым функциям, является способность троянов к автозапуску. Некоторые версии троянов Android.Spy способны автоматически подгружаться при включении самого аппарата, вместе с тем основная задача этих вирусов собрать идентификационные данные пользователя, сформировать особые параметры поиска в поисковике, обеспечить перемещение браузера по ссылкам, заданным злоумышленниками.

Android.Spy.54 был обнаружен на nduoa.com – китайском интернет-собрании программных приложений для устройств, работающих на базе ОС Android. Вредоносная программа была встроена в приложение Paojiao – виджет, предназначенный для упрощения работы с вызовами и короткими сообщениями для списка выбранных номеров.

Android.Spy.54 формирует специальный фоновый сервис в ОС устройства, который подключается к сайту владельцев трояна. После подключения, вирус транслирует злоумышленникам полный перечень идентификаторов пользователя, включая IMEI и IMSI. На аппарат же подгружается особый файл формата xml, в котором прописаны команды для формирования и осуществления спам-рассылки через SMS сервис зараженного телефона, и команды внесения вредоносных или платных сайтов в список закладок стандартного браузера устройства.

Источник: IT новости – rcf.com.ua

Похожие статьи:

Добавить комментарий

это новый вирус для Android, на который мы должны обратить пристальное внимание

Это был апрель, когда мы в последний раз говорили о Android-вирус и сегодня, через несколько месяцев, вот и выходит TangleBot. Отчетность (через TechSpot) восходит к вчерашнему дню, так что это что-то совершенно новое. Режим работы этого Android-вируса отличается от других аналогичных предыдущих. Итак, пойдем и посмотрим что делает TangleBot и как он работает.

TangleBot — это название нового Android-вируса, который захватывает смартфоны или, скорее, забирает все ключевые и основные функции.

Эксперты по безопасности обнаружили новый тип вируса для платформы Android. Вредоносное ПО имеет

сложный алгоритм работы и способен «забрать» все ключевые функции устройства у его владельца.

Согласно первоначальным сообщениям, программа, получившая название TangleBot, атакует пользователей в США и Канаде. Но как это работает? Сначала смартфон жертвы получает краткие сообщения о правилах во время пандемии Covid-19а также ложные уведомления о плановых отключениях электроэнергии в определенных областях. Все эти «сообщения» сопровождаются ссылкой на сторонний сайт.

При нажатии на нее на экране появляется сообщение, напоминающее о необходимости обновить Flash Player. Напоминаем, что поддержка Flash Player была официально прекращена самой Adobe в декабре прошлого года, но если пользователь, не зная об этом, соглашается загрузить «обновление», это установил вирус на своем Android-смартфоне.

Смартфон, зараженный TangleBot, может

передавать данные, полученные с микрофона, камеры и внутренней памяти на сторонние серверы. Хакеры имеют доступ к истории посещенных веб-сайтов, сообщениям, аудио и видео материалам, а также доступ к любому контенту, хранящемуся в памяти.

Кроме того, он открывает вредоносную программу и получает доступ к местонахождению владельца устройства, используя полученную информацию. с помощью модуля GPS. При желании вирусописатели могут удаленно заблокировать устройство или, наоборот, совершать с него звонки.

TechToday также на ➡️ Новости Google ⭐️ Активируйте звездочку и следуйте за нами!

Новое вредоносное ПО, использующее COVID-19, нацелено на пользователей Android

По мнению аналитиков мобильной и компания по обеспечению безопасности электронной почты Cloudmark.

Cloudmark заявляет, что «умное и сложное» вредоносное ПО отправляет пользователям Android текстовое сообщение, в котором утверждается, что у них есть последние рекомендации по COVID-19 в их регионе, или информирует их о том, что запланировано их третье посещение вакцины против COVID-19.По данным Cloudmark, когда пользователи нажимают на предоставленную ссылку, им предлагается обновить проигрыватель Adobe Flash на своем телефоне, который вместо этого устанавливает вирус на свой телефон.

Вот как может выглядеть такое текстовое сообщение, согласно Cloudmark:

Возможное сообщение TangleBot, которое хакеры отправят, чтобы попытаться заставить пользователей щелкнуть ссылку вредоносного ПО Облачная метка

«Как только это произойдет, вредоносное ПО TangleBot может делать массу разных вещей», — сказал CBS News Райан Калембер, исполнительный вице-президент по кибербезопасности материнской компании Cloudmark ProofPoint.«Он может получить доступ к вашему микрофону, он может получить доступ к вашей камере, он может получить доступ к SMS, он может получить доступ к вашим журналам вызовов, вашему Интернету, вашему GPS, чтобы он знал, где вы находитесь», — добавил Калембер.

Калембер сказал, что хакеры использовали TangleBot в течение «недель» и потенциально могут быть «очень масштабными». Тем не менее, в Android есть некоторые средства защиты от вируса. Перед загрузкой вредоносного ПО Android предупреждает пользователей об опасности программного обеспечения из «неизвестных источников», и перед заражением телефона отображается ряд окон с разрешениями.

«Что делает TangleBot довольно интересным прямо сейчас, так это то, что они используют невероятно свежие приманки, которые соответствуют тем вещам, о которых мы слышим в новостях о COVID, говорим ли мы о бустере или других вещах, которые вы, вероятно, увидите на первой странице любого новостного сайта, на который вы заходите», — сказал Калембер.

По словам Калембера, вредоносная программа TangleBot способна показывать взломанным пользователям «оверлейный» экран, который выглядит подлинным, но на самом деле является фальшивым окном, которое злоумышленники запускают для кражи информации.Эти наложения используются для взлома банковских учетных данных, потому что пользователи могут полагать, что они входят в свой мобильный банкинг, вводя свою информацию на поддельном экране, который затем передает информацию хакерам.

«Я надеюсь, что [пользователи] запомнят приглашение Adobe Flash, но после этого они, вероятно, не увидят многого из TangleBot», — сказал Калембер. «Как и большинство мобильных вредоносных программ, он относительно незаметен с точки зрения внешнего вида».

По словам Калембера, после того, как вредоносная программа установлена ​​на устройстве, «удалить ее довольно сложно», а украденную информацию можно будет монетизировать в будущем.Хакеры, которые таким образом крадут идентифицирующую информацию, часто продают ее в Интернете, а не используют напрямую. Аналитики Cloudmark отмечают, что в даркнете «растет рынок подробных личных данных и данных учетных записей».

«Зараженные Android-устройства можно монетизировать разными способами, — сказал Калембер. «Даже если они не занимаются банковским мошенничеством сразу, может быть много других способов монетизировать эти украденные учетные данные», — добавил он.

Калембер добавил, что если пользователь Android обнаружит вредоносное ПО TangleBot и каким-то образом сможет его удалить, злоумышленники все равно могут просто удерживать украденную информацию, не предпринимая немедленных действий, внушая жертвам уверенность в том, что их информация не была взломана.

Поскольку преступники «все чаще используют мобильные сообщения» в качестве метода атаки, Cloudmark заявляет, что пользователи не должны отвечать на нежелательные коммерческие сообщения и дважды подумать, прежде чем предоставлять свой номер коммерческим организациям. Аналитики киберкомпании советуют пользователям воздерживаться от перехода по любой ссылке, содержащейся в текстовых сообщениях, и с осторожностью относиться к тем, которые содержат предупреждение или уведомление о доставке посылки.

Калембер подчеркнул, что это открытие не означает наличие уязвимости в системе безопасности Android.Аналитики и инженеры Cloudmark сотрудничали с Google, чтобы компания могла обнаруживать угрозу и предупреждать пользователей.

«Это использование уязвимости пользователя», — сказал Калембер. «По сути, вас обманом заставляют установить код злоумышленника».

Актуальные новости

Мусадик Бидар

Репортер CBS News, освещающий пересечение политики и технологий.

Похититель Android-банкинга под названием «Sharkbot», обнаруженный под видом законных антивирусных приложений в магазине Google Play

Самое интересное:

  • Check Point Research (CPR) обнаружил антивирусные приложения в магазине Google Play, замаскированные под законные, которые загружали и устанавливали вредоносное ПО для Android
  • Не менее шести различных приложений с общим числом загрузок более 15 000 распространяли вредоносное ПО, которое впоследствии было удалено из магазина Google Play после раскрытия CPR
  • Вредоносная программа, получившая название «Sharkbot», крадет учетные данные и банковскую информацию

 

При поиске антивирусного (AV) решения для защиты вашего мобильного телефона последнее, что можно было бы ожидать, это сделать ваше устройство уязвимым для вредоносных программ.
С этим столкнулась команда CPR при анализе подозрительных приложений, найденных в магазине Google Play. Эти приложения были замаскированы под подлинные антивирусные решения, но на самом деле пользователи загружали и устанавливали похититель Android под названием «Sharkbot».
Sharkbot крадет учетные данные и банковскую информацию. Это вредоносное ПО реализует функцию геозоны и методы обхода, что выгодно отличает его от остальных вредоносных программ. Он также использует то, что называется алгоритмом генерации домена (DGA ) , который редко используется в мире вредоносных программ для Android.
CPR выявил около 1000 уникальных IP-адресов зараженных устройств за время анализа.

Согласно таблице ниже, большинство жертв были из Италии и Великобритании.

Региональная статистика

 

Sharkbot заманивает жертв ввести свои учетные данные в окнах, которые имитируют безобидные формы ввода учетных данных. Когда пользователь вводит учетные данные в этих окнах, скомпрометированные данные отправляются на вредоносный сервер.Sharkbot не нацеливается на каждую потенциальную жертву, с которой сталкивается, а только на избранных, используя функцию геозоны для идентификации и игнорирования пользователей из Китая, Индии, Румынии, России, Украины или Беларуси.

Замаскировано под законные антивирусные приложения в магазине Google Play

Исследователи

CPR обнаружили в магазине Google Play в общей сложности шесть различных приложений, которые распространяли Sharkbot.

Четыре заявки поступили от трех учетных записей разработчиков: Zbynek Adamcik, Adelmio Pagnotto и Bingo Like Inc.Когда CPR проверил историю этих учетных записей, мы увидели, что две из них были активны осенью 2021 года. Некоторые приложения, связанные с этими учетными записями, были удалены из Google Play, но все еще существуют на неофициальных рынках. Это может означать, что субъект угрозы, стоящий за этими приложениями, пытается оставаться незамеченным, но при этом продолжает заниматься вредоносной деятельностью. В целом мы увидели более 15 000 загрузок этих приложений из Google Play.

Приложения, найденные в магазине Google Play

Ответственное раскрытие информации Google

 

Сразу же после выявления этих приложений, распространяющих Sharkbot, CPR сообщил об этом в Google . Быстро изучив приложения, Google приступил к окончательному удалению этих приложений из магазина Google Play.

В тот же день, когда CPR сообщил о находке в Google, группа NCC опубликовала отдельное исследование о Sharkbot, в котором упоминается одно из вредоносных приложений.

Хронология

  • 25 февраля 2022 г. — CPR обнаружил 4 приложения SharkBot Dropper в Google Play с общим количеством установок 11 000.
  • 03 марта 2022 г. — CPR сообщила Google о вредоносных приложениях, обнаруженных в Google Play.
  • 03 марта 2022 г. — Группа NCC опубликовала свое исследование Sharkbot Dropper.
  • 09 марта 2022 г. Заявленные приложения удалены из Google Play.
  • 15 марта 2022 г. — CPR обнаружил еще один дроппер SharkBot в Google Play с 0+ установками. CPR сообщил об этом в Google.
  • 22 марта 2022 г. — В Google Play обнаружен дополнительный дроппер SharkBot, 0+ установок. CPR сообщил об этом в Google.
  • 27 марта 2022 г. Недавно обнаруженные дропперы SharkBot удалены из Google Play.

Остерегайтесь вредоносных приложений

Злоумышленники развиваются и постоянно ищут способы внедрить и сбросить вредоносное ПО любыми возможными способами, включая маскировку под законные «официальные» приложения.

Мы советуем пользователям Android:

  • Устанавливайте приложения только от доверенных и проверенных издателей
  • Если вы видите приложение от нового издателя, найдите эквиваленты от доверенных издателей.
  • Сообщайте в Google обо всех обнаруженных подозрительных приложениях

Защита

Harmony Mobile от Check Point предотвращает проникновение вредоносных программ на мобильные устройства, обнаруживая и блокируя загрузку вредоносных приложений в режиме реального времени.Уникальная инфраструктура сетевой безопасности Harmony Mobile — сетевая защита на устройстве — позволяет вам опережать возникающие угрозы, распространяя ведущие в отрасли технологии сетевой безопасности Check Point на мобильные устройства.

Средства защиты от эмуляции угроз:

 

Полный технический анализ можно прочитать на сайте research.checkpoint.com

 

 

Flubot: что нужно знать о новом вирусе, который крадет банковские реквизиты с устройств Android

Опубликовано 23 октября 2021 г.

Комиссия по связи Нигерии в пятницу предупредила нигерийцев о существовании нового опасного и чрезвычайно опасного вредоносного ПО под названием Flubot.

Вот что нужно знать о Flubot :

1 – Flubot нацелен на устройства Android .

Flubot «выдает себя за мобильные банковские приложения Android, чтобы создать фальшивое веб-представление в целевых приложениях», и его цель выходит за рамки кражи личных данных и, по сути, нацелена на кражу данных кредитной карты или учетных данных онлайн-банкинга.

2 – Рассылается посредством текстового сообщения

FluBot распространяется через службу коротких сообщений (SMS) и может отслеживать «входящие уведомления, инициировать звонки, читать или писать SMS и передавать список контактов жертвы в свой центр управления.”

3 — Выдает себя за приложение FedEx, DHL, Correos и Chrome

Это вредоносное ПО атакует устройства Android, притворяясь «приложениями FedEx, DHL, Correos и Chrome», и заставляет ничего не подозревающих пользователей изменять настройки специальных возможностей на своих устройствах, чтобы поддерживать постоянное присутствие на устройствах.

4 – Дублирует поддельные экраны входа в систему
Новое вредоносное ПО подрывает безопасность устройств, копируя поддельные экраны входа в систему известных банков, и в тот момент, когда пользователи вводят свои данные для входа на поддельных страницах, их данные собираются и передаются в контрольная точка операторов вредоносных программ, откуда данные используются путем перехвата одноразовых паролей (OTP) для банковских операций и замены стандартного SMS-приложения на целевом устройстве Android.

5 – Распространяется на другие контакты

Следовательно, он обеспечивает доступ к устройству через SMS и продолжает передавать аналогичные сообщения другим контактам, которые могут быть на атакованном устройстве, побуждая их загрузить поддельное приложение.

6- Запускает другие варианты

Когда Flubot заражает устройство, это может привести к неисчислимым финансовым потерям. Кроме того, вредоносное ПО создает бэкдор, который предоставляет доступ к устройству пользователя, что позволяет злоумышленнику или злоумышленнику совершать другие преступные действия, включая запуск других вариантов вредоносного ПО.

Как защититься от него согласно NCC

1. Не нажимайте на ссылку, если вы получили подозрительное текстовое сообщение, и не устанавливайте никаких приложений или обновлений безопасности, которые страница просит вас установить.

2. Используйте обновленное антивирусное программное обеспечение, которое обнаруживает и предотвращает заражение вредоносным ПО.

3. Установите критические исправления для системы и приложения.

4. Используйте надежные пароли и включите двухфакторную аутентификацию (2FA) при входе в систему.

5.Регулярно делайте резервную копию ваших данных.

6. Если вы пострадали от этой кампании, вам следует как можно скорее сбросить устройство до заводского режима. Это приведет к удалению любых данных на вашем телефоне, включая личные данные.

7. Не восстанавливать из резервных копий, созданных после установки приложения. Вы можете связаться с ngCERT по адресу [email protected] для получения технической помощи.

8. Вам также необходимо будет срочно изменить пароли ко всем вашим учетным записям в Интернете, связанным с вашими банковскими счетами в Интернете.

9. Если у вас есть опасения, что к вашим счетам могли получить доступ посторонние лица, немедленно свяжитесь с вашим банком.

Авторское право ПУАНСОН.

Все права защищены. Этот материал и другой цифровой контент на этом веб-сайте не могут воспроизводиться, публиковаться, транслироваться, переписываться или распространяться полностью или частично без предварительного письменного разрешения PUNCH.

Контактное лицо: [электронная почта защищена]

пользователей Android, остерегайтесь нового вируса, который заразил более 10 миллионов устройств


Изображение предоставлено ThomasDeco/Shutterstock.com

Еще в августе сообщалось, что троянский вирус «джокер» снова проник в магазин Google Play с более чем 1700 приложениями, содержащими вредоносное ПО.

Теперь прошел еще один раунд отбраковки, когда технический гигант удалил 200 приложений, которые использовались для распространения нового вируса. По мнению исследователей из Zimperium, вредоносное ПО GriftHorse могло затронуть до 10 миллионов человек.

Исследователи считают, что новому вирусу удалось проникнуть и в сторонние магазины приложений, хотя неясно, будут ли эти магазины удалять зараженные приложения.

На данный момент жертвы прибыли из более чем 70 стран, при этом они понесли убытки на десятки миллионов долларов. Операция GriftHorse проходила с ноября 2020 года по апрель 2021 года.

Когда пользователь загружал любое из зараженных приложений из магазина Google Play, вирус генерировал множество уведомлений и всплывающих окон, обещая скидки или специальные призы. Тех, кто попался на удочку, затем перенаправляли на сайт, где их просили ввести номера своих мобильных телефонов, чтобы выиграть «приз».”

Однако правда заключалась в том, что жертвы были подписаны на услуги обмена текстовыми сообщениями премиум-класса, а затем им выставляли счета на сумму более 35 долларов США в месяц.

По данным TechSpot , , коварные мошенники уходили с доходами от 1,5 до 4 миллионов долларов США в месяц. Те, кого обманули, могли потерять более 230 долларов США, если бы не заметили дополнительных сборов.

Компания Zimperium, которая уведомила Google о вредоносном ПО через службу , заявила, что кампания не была низкоуровневой операцией.Исследователи Аазим Ясвант и Нипун Гупта полагали, что преступники хорошо разбирались в программировании и были достаточно умны, чтобы предлагать зараженные приложения по целому ряду категорий, чтобы увеличить шансы неосведомленных жертв.

К сожалению, в то время как компании , такие как Zimperium, делают все возможное, чтобы отсеять вредоносные вирусы из приложений и устройств, у этих мошенников очень скоро появится новый план. Лучший способ обезопасить себя — сохранять бдительность при просмотре веб-страниц и никогда не передавать личную информацию на незнакомые сайты.

Чтобы просмотреть полный список уязвимых приложений, нажмите здесь.

[через TechSpot, обложка с ThomasDeco/Shutterstock.com]

КАК УДАЛИТЬ ВИРУС НА ТЕЛЕФОНЕ ANDROID

Вы определенно захотите удалить вирус на своем телефоне Android, если думаете, что он есть. Вот как это сделать.

Как удалить вирус на телефоне Android?

Android-устройства могут столкнуться с вирусами и вредоносными программами. Они могут причинить вам вред, отправив дорогостоящие SMS-сообщения, зашифровав ваше устройство с целью получения выкупа, похитив деньги через банковские приложения и похитив ваши пароли.

Для обнаружения и удаления вирусов с вашего телефона вам понадобится антивирус для Android, такой как онлайн-защита TalkTalk SuperSafe. Антивирусное программное обеспечение удаляет вирусы Android с вашего телефона. Он также блокирует новые заражения телефона вирусами, и другие устройства могут быть защищены с помощью той же подписки.

 

Есть ли что-то еще, кроме вируса на телефоне Android, на что следует обратить внимание?

Вирусы и вредоносные программы на телефонах не всегда работают так же, как на компьютерах.Многие законные приложения могут собирать подробную информацию о вас. Это стирает грань между вредоносным и обычным приложением. Собранные данные используются для профилирования вас, чтобы рекламодатели могли лучше ориентировать рекламу на вас.

Самый простой способ удалить эти приложения — просто удалить их. Сложность заключается в том, чтобы обнаружить нежелательные действия и определить, какое приложение их вызывает. Вот почему важно тщательно продумать, почему приложения запрашивают определенные разрешения приложений. Вы действительно хотите, чтобы приложения и их разработчики имели доступ к вашим фотографиям, местоположению, контактам, микрофону и так далее? Если нет, отклоните разрешения приложения.Вы можете изменить разрешения приложения в меню «Настройки» → «Конфиденциальность» → «Диспетчер разрешений».

 

Вам нужен антивирус для вашего телефона Android?

Лучший способ защититься от вирусов — предотвратить заражение. Антивирус для телефонов Android — лучший способ сделать это. Телефоны — интересные цели для хакеров, потому что они используются для доступа к учетным записям в социальных сетях, электронной почте, банковским операциям и другим важным вещам. Поэтому антивирус для Android необходим.

 

Можно ли загрузить вирус из магазина приложений?

Маловероятно, но возможно.Официальные магазины приложений, такие как Google Play Store и Samsung Galaxy Store, имеют процессы проверки для обнаружения вредоносных приложений и вирусов. Хотя редко, время от времени вредоносные приложения могут пройти.

Однако неофициальные магазины приложений — это другое дело. Они могут содержать практически все, что угодно, и то же самое касается приложений, загруженных с веб-сайтов. Доверяйте только официальным магазинам приложений, чтобы лучше защитить свой телефон.

 

Как заразиться на телефоне вирусом?

Вы можете получить вредоносное ПО из небезопасных сетей Wi-Fi, неофициальных магазинов приложений, вложений электронной почты и вредоносных веб-сайтов.Иногда вредоносные приложения проходят проверку и доступны даже в официальных магазинах приложений.

 

Как узнать, заражен ли мой телефон Android вирусом?

Трудно сказать наверняка без антивируса для Android, так как признаки заражения вредоносным ПО могут быть неоднозначными на мобильных устройствах, но вы можете найти эти симптомы:

  • Странные и нежелательные приложения
  • Утечка данных
  • Сбой приложений или операционной системы
  • Появляется реклама
  • Нечетные платежи в вашем счете за телефон или кредитную карту
  • Аутентификация банка подозрительно медленная

Хотите защитить свой Android-телефон от вирусов?

Вредоносных программ и вирусов для телефонов Android становится все больше, поскольку все больше операций выполняется с помощью мобильных устройств.Чтобы оставаться в безопасности, установите лучший мобильный антивирус, который защитит ваш телефон от вирусных инфекций, и вы также можете установить его на свой компьютер.

Клиентам

TalkTalk просто нужно войти в свою учетную запись и выбрать SuperSafe всего за 4 фунта стерлингов в месяц. Интернет-безопасность SuperSafe Online Defense защищает до 10 устройств семьи от интернет-гадостей и поставляется с полезным менеджером паролей. После того, как вы выбрали SuperSafe, вы получите электронное письмо от F-Secure с просьбой установить приложение на свои устройства.

Перейдите в раздел Моя учетная запись, где вы можете добавить SuperSafe

вредоносных программ, устанавливающих приложения, обнаружены в более чем 1 миллионе телефонов Android

Новая кампания вредоносного ПО была обнаружена на более чем 1 миллионе Android-устройств, согласно новому отчету охранной фирмы Check Point. Кампания, названная фирмой «гуглианской», впервые появилась в августе и в настоящее время компрометирует примерно 13 000 устройств в день.

Вредоносная программа нацелена на уязвимости в Android версий 4 и 5 (Jelly Bean и Kit Kat) и распространяется через кажущиеся законными приложения в сторонних магазинах приложений.Более половины заражений приходится на Азию, где особенно популярны сторонние магазины приложений.

Полный список зараженных приложений приведен в нижней части отчета Check Point, который варьируется от простых игр, таких как «Slots Mania», до более подозрительного приложения под названием «Sex Photo».

Google говорит, что вредоносное ПО не получает доступ к личным данным

Вредоносное ПО использует две известные уязвимости в ядре Linux, что позволяет ему получить контроль над устройством пользователя после установки вредоносного приложения.Оттуда вредоносное ПО скомпрометирует токен авторизации Google устройства, предоставляя ему более широкий доступ к учетной записи Google пользователя, включая Gmail, Диск и Фото.

По данным Google, вредоносная программа не получает доступ к личным электронным письмам или файлам. Когда команда Android Security просканировала уязвимые учетные записи, она не обнаружила никаких доказательств того, что вредоносное ПО получает доступ к данным или иным образом использует токен для мошенничества. Также не было никаких доказательств того, что вредоносное ПО нацелено на каких-либо конкретных людей или организации.

Вместо этого авторы вредоносного ПО, похоже, используют свои возможности для игры в рейтинге приложений Google Play. Вместо загрузки почтовых ящиков или учетных записей на Диске вредоносное ПО устанавливает невредоносные приложения из магазина Google Play, оставляя каждому приложению пятизвездочный рейтинг. С более чем миллионом устройств, участвующих в схеме, результатом является огромный рост рейтинга Play Store для целевого приложения, которое потенциально стоит гораздо больше, чем украденная кредитная карта.

Использование вредоносных программ для повышения рейтинга приложений

Это не первый случай, когда онлайн-преступники используют вредоносное ПО для повышения рейтинга приложения.В прошлом году семейство приложений под названием Brain Test попробовало подобную тактику, но было удалено Google после того, как схема была обнародована. Google активно сканирует потенциально опасные приложения в Play Store, но, поскольку продвигаемые приложения не являются вредоносными, они могут избежать сканирования.

Вы можете проверить, заражено ли ваше устройство, используя инструмент, созданный Check Point. Если есть признаки заражения, переустановка системного программного обеспечения полностью удалит его.

Как правило, кампании вредоносного ПО можно остановить с помощью быстро развернутого программного исправления, но в случае с Googlian это исправление уже было разослано.Две эксплуатируемые уязвимости датируются 2014 и 2013 годами соответственно, и обе они уже были исправлены Google. Все устройства с версией Android, выпущенной в прошлом году, уже защищены. К сожалению, из-за фрагментированной экосистемы Android она охватывает только четверть устройств Android в целом, что делает подавляющее большинство устройств уязвимыми для атак.

NCC предупреждает нигерийцев о новых вирусах, атакующих телефоны Android и другие 

Йемиси Изуора

По данным Нигерийской комиссии по связи (NCC), в телекоммуникационном секторе появился опасный и чрезвычайно разрушительный вирус.

Таким образом, Комиссия предупредила абонентов телекоммуникационных компаний в связи с появлением вредоносного ПО, известного как Flubot.

Вредоносная программа — это общее слово, используемое для описания вируса или программного обеспечения, разработанного специально для «разрушения, повреждения или получения несанкционированного доступа к компьютерной системе».

Согласно информации, полученной сегодня, 21 октября 2021 г., от Группы реагирования на компьютерные чрезвычайные ситуации Нигерии (ngCERT), Flubot «нацелен на Android с поддельными обновлениями безопасности и установками приложений».

ngCERT подтвердил, что Flubot «выдает себя за мобильные банковские приложения Android, чтобы создать фальшивое веб-представление в целевых приложениях», и его цель выходит за рамки кражи личных данных и, по сути, нацелена на кражу данных кредитной карты или учетных данных онлайн-банкинга.

FluBot распространяется через службу коротких сообщений (SMS) и может отслеживать «входящие уведомления, инициировать звонки, читать или писать SMS и передавать список контактов жертвы в свой центр управления».

Это вредоносное ПО атакует устройства Android, притворяясь «приложениями FedEx, DHL, Correos и Chrome», и заставляет ничего не подозревающих пользователей изменять настройки специальных возможностей на своих устройствах, чтобы поддерживать постоянное присутствие на устройствах.

Новое вредоносное ПО подрывает безопасность устройств, копируя поддельные экраны входа в систему известных банков, и в тот момент, когда пользователи вводят свои данные для входа на поддельные страницы, их данные собираются и передаются на контрольный пункт операторов вредоносных программ, откуда данные используется путем перехвата связанных с банковскими операциями одноразовых паролей (OTP) и замены стандартного SMS-приложения на целевом устройстве Android.

Следовательно, он обеспечивает доступ к устройству через SMS и продолжает передавать аналогичные сообщения другим контактам, которые могут быть на атакованном устройстве, побуждая их загрузить поддельное приложение.

Достаточно сказать, что заражение устройства Flubot может привести к неисчислимым финансовым потерям. Кроме того, вредоносное ПО создает бэкдор, который предоставляет доступ к устройству пользователя, что позволяет злоумышленнику или злоумышленнику совершать другие преступные действия, включая запуск других вариантов вредоносного ПО.

Ввиду этого открытия и понимания процесса, посредством которого действует это вредоносное ПО, а также для защиты миллионов потребителей телекоммуникационных услуг и предотвращения использования преступными силами телекоммуникационных платформ, независимо от их местонахождения, для совершения мошенничества и непоправимого ущерба, NCC рекомендует общественность должна быть осведомлена о вирусе.

Комиссия, призвала потребителей

, чтобы не нажимать на ссылку, если при получении такого подозрительного текстового сообщения и не устанавливать какое-либо приложение или обновление безопасности, страница просит вас установить.

Также рекомендуется, чтобы подписчики использовали обновленное антивирусное программное обеспечение, которое обнаруживает и предотвращает заражение вредоносными программами, применяя критические исправления для системы и приложения. используйте надежные пароли и включите двухфакторную аутентификацию (2FA) при входе в систему и регулярно создавайте резервные копии своих данных.

Комиссия заявила: «Если вы пострадали от этой кампании, вам следует как можно скорее сбросить устройство до заводского режима.Это удалит все данные на вашем телефоне, включая личные данные».

Подписчикам также не следует выполнять восстановление из резервных копий, созданных после установки приложения, и им следует обращаться в ngCERT по телефону инцидента@cert.gov.ng для получения технической помощи.

«Вам также необходимо срочно изменить пароли ко всем вашим онлайн-аккаунтам, связанным с вашими онлайн-банковскими счетами.

«Если у вас есть опасения, что к вашим счетам могли получить доступ посторонние лица, немедленно обратитесь в свой банк.— посоветовал NCC.

Поскольку Комиссия активизирует усилия по обеспечению более широкого доступа к широкополосной связи, позволяя потребителям телекоммуникационных услуг более эффективно и действенно осуществлять свою законную деятельность в Интернете, она также подтвердила свою приверженность расширению прав и возможностей потребителей с помощью полезной информации и образования, чтобы защитить их от того, чтобы стать жертвами всех видов кибератака в сети.

Ваш комментарий будет первым

Добавить комментарий

Ваш адрес email не будет опубликован.