«Доктор Веб»: обзор вирусной активности для мобильных устройств в феврале 2020 года |
19 марта 2020 года
В феврале на Android-устройствах было зафиксировано на 11,57% меньше угроз по сравнению с январем. Число обнаруженных вредоносных программ сократилось на 11,05%. В числе самых активных вновь оказались трояны, загружающие другие вредоносные приложения и способные выполнять произвольный код.
Количество выявленных нежелательных программ увеличилось на 0,48%. При этом число детектирований рекламных приложений снизилось на 11%, а потенциально опасного ПО — на 2,56%.
В каталоге Google Play наши специалисты выявили новые модификации рекламных троянов семейства Android.HiddenAds и мошеннических вредоносных приложений семейства Android.FakeApp. Были обнаружены и другие угрозы.
Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах:
В феврале наши специалисты обнаружили в каталоге Google Play несколько новых угроз. В их числе – трояны семейства Android.HiddenAds, получившие имена Android.HiddenAds.2065, Android.HiddenAds.2066 и Android.HiddenAds2067.
После запуска они скрывали свой значок из списка приложений на главном экране и постоянно показывали надоедливую рекламу. Злоумышленники распространяли их под видом безобидных программ — сборников изображений, фоторедакторов и полезных утилит.
Кроме того, были выявлены новые вредоносные приложения семейства Android.FakeApp, добавленные в вирусную базу Dr.Web как Android.FakeApp.189, Android.FakeApp.4.origin. Злоумышленники выдавали их за программы для заработка в Интернете. Трояны загружали мошеннические веб-сайты, где потенциальным жертвам за «вознаграждение» предлагалось принять участие в различных опросах. Для получения гонорара от них требовалось подтвердить свою личность или оплатить комиссию, предоставив данные банковской карты, либо отправив деньги на указанный мошенниками онлайн-кошелек. В результате пользователи могли не только потерять запрошенную сумму, но и лишиться всех средств на банковском счете.
Кроме того, наши специалисты обнаружили трояна-кликера Android.Click.878, распространявшегося под видом сборника изображений. После запуска он загружал в Gogle Chrome различные веб-сайты, среди которых были и мошеннические. Чтобы скрыться от пользователя, Android.Click.878 убирал свой значок из списка приложений в меню главного экрана. После этого найти трояна можно было только в списке установленных программ в меню операционной системы, где кликер выдавал себя за системное приложение с именем Settings и значком шестеренки.
Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.
|
«Доктор Веб»: обзор вирусной активности в феврале 2020 года |
19 марта 2020 года
В феврале анализ данных статистики Dr.Web показал рост общего числа обнаруженных угроз на 4.86% по сравнению с январем. При этом количество уникальных угроз снизилось на 8.38%. Большинство обнаруженных угроз по-прежнему приходится на долю рекламных программ. В почтовом трафике доминирует вредоносное ПО, использующее уязвимости документов Microsoft Office. Вместе с тем продолжает расти число обнаружений банковского трояна Trojan.SpyBot.699.
В феврале число обращений пользователей за расшифровкой файлов увеличилось на 12.32% по сравнению с январем. Самым распространенным энкодером остается Trojan.Encoder.26996, на долю которого пришлось 29.06% всех инцидентов.
В феврале специалисты «Доктор Веб» сообщили о компрометации ссылки на скачивание программы для обработки видео и звука VSDC в каталоге популярного сайта CNET. Вместо оригинальной программы посетители сайта получали измененный установщик с легитимным набором файлов утилиты для удаленного администрирования TeamViewer и трояном-загрузчиком, который скачивал из репозитория дополнительные вредоносные модули. Таким образом на зараженный компьютер попадал троян семейства BackDoor.TeamViewer, устанавливающий несанкционированное соединение с зараженным компьютером, а также скрипт для обхода встроенной антивирусной защиты OC Windows. С их помощью злоумышленники получали возможность доставлять на инфицированные устройства полезную нагрузку в виде вредоносных приложений, таких как стилеры, кейлоггеры, прокси и RAT-трояны.
Угрозы прошедшего месяца:
По сравнению с январем в феврале в антивирусную лабораторию «Доктор Веб» поступило на 12.32% больше запросов на расшифровку файлов от пользователей, пострадавших от шифровальщиков.
В течение февраля 2020 года в базу нерекомендуемых и вредоносных сайтов было добавлено 90 385 интернет-адресов.
Январь 2020 | Февраль 2020 | Динамика |
---|---|---|
+ 97 166 | + 90 385 | - 6.98% |
В феврале антивирусные продукты Dr.Web для Android обнаружили на защищаемых устройствах почти на 12% меньше угроз по сравнению с январем. Число выявленных вредоносных, рекламных и потенциально опасных программ уменьшилось, при этом количество обнаруженных нежелательных приложений, наоборот, возросло.
В каталоге Google Play наши специалисты выявили новые угрозы, среди которых были рекламные трояны, мошеннические и другие вредоносные приложения.
Наиболее заметные события, связанные с «мобильной» безопасностью в феврале:
Более подробно о вирусной обстановке для мобильных устройств в феврале читайте в нашем обзоре
|
«Доктор Веб»: обзор вирусной активности в январе 2020 года |
11 февраля 2020 года
В январе статистика серверов Dr.Web зарегистрировала рост общего числа обнаруженных угроз на 0.53% по сравнению с декабрем. При этом количество уникальных угроз снизилось на 5.06%. Статистика по вредоносному и нежелательному ПО показывает преобладание вредоносных расширений для браузеров, нежелательных и рекламных программ. В почтовом трафике по-прежнему доминирует вредоносное ПО, использующее уязвимости документов Microsoft Office. Вместе с тем двукратно возросло количество обнаружений банковского трояна Trojan.SpyBot.699.
В январе продолжила снижаться активность шифровальщиков — число обращений пользователей за расшифровкой файлов снизилось на 24.02% по сравнению с декабрем. Самым распространенным энкодером остается Trojan.Encoder.26996, на долю которого пришлось 18.48% всех инцидентов.
Угрозы прошедшего месяца:
По сравнению с декабрем в январе в антивирусную лабораторию «Доктор Веб» поступило на 24.02% меньше запросов на расшифровку файлов от пользователей, пострадавших от шифровальщиков.
В течение января 2020 года в базу нерекомендуемых и вредоносных сайтов было добавлено 97 166 интернет-адресов.
Декабрь 2019 | Январь 2020 | Динамика |
---|---|---|
+ 162 535 | + 97 166 | - 40.22% |
По сравнению с декабрем на Android-устройствах количество обнаруженных угроз снизилось почти на 13%. При этом программы, предназначенные для слежения за пользователями, а также трояны, загружающие и запускающие другие вредоносные приложения, по-прежнему остаются активными.
В течение января вирусные аналитики «Доктор Веб» выявили в Google Play несколько новых модификаций троянов семейства Android.Joker, которые подписывают пользователей на премиум-сервисы и загружают дополнительные вредоносные компоненты. Злоумышленники распространяли этих троянов под видом безобидного ПО — игр, фотокамер, сборников изображений и других подобных программ.
Наиболее заметные события, связанные с «мобильной» безопасностью в январе:
Более подробно о вирусной обстановке для мобильных устройств в январе читайте в нашем обзоре.
|
«Доктор Веб»: обзор вирусной активности в январе 2020 года |
11 февраля 2020 года
В январе статистика серверов Dr.Web зарегистрировала рост общего числа обнаруженных угроз на 0.53% по сравнению с декабрем. При этом количество уникальных угроз снизилось на 5.06%. Статистика по вредоносному и нежелательному ПО показывает преобладание вредоносных расширений для браузеров, нежелательных и рекламных программ. В почтовом трафике по-прежнему доминирует вредоносное ПО, использующее уязвимости документов Microsoft Office. Вместе с тем двукратно возросло количество обнаружений банковского трояна Trojan.SpyBot.699.
В январе продолжила снижаться активность шифровальщиков — число обращений пользователей за расшифровкой файлов снизилось на 24.02% по сравнению с декабрем. Самым распространенным энкодером остается Trojan.Encoder.26996, на долю которого пришлось 18.48% всех инцидентов.
Угрозы прошедшего месяца:
По сравнению с декабрем в январе в антивирусную лабораторию «Доктор Веб» поступило на 24.02% меньше запросов на расшифровку файлов от пользователей, пострадавших от шифровальщиков.
В течение января 2020 года в базу нерекомендуемых и вредоносных сайтов было добавлено 97 166 интернет-адресов.
Декабрь 2019 | Январь 2020 | Динамика |
---|---|---|
+ 162 535 | + 97 166 | - 40.22% |
По сравнению с декабрем на Android-устройствах количество обнаруженных угроз снизилось почти на 13%. При этом программы, предназначенные для слежения за пользователями, а также трояны, загружающие и запускающие другие вредоносные приложения, по-прежнему остаются активными.
В течение января вирусные аналитики «Доктор Веб» выявили в Google Play несколько новых модификаций троянов семейства Android.Joker, которые подписывают пользователей на премиум-сервисы и загружают дополнительные вредоносные компоненты. Злоумышленники распространяли этих троянов под видом безобидного ПО — игр, фотокамер, сборников изображений и других подобных программ.
Наиболее заметные события, связанные с «мобильной» безопасностью в январе:
Более подробно о вирусной обстановке для мобильных устройств в январе читайте в нашем обзоре.
|
«Доктор Веб»: обзор вирусной активности для мобильных устройств в январе 2020 года |
11 февраля 2020 года
По сравнению с минувшим декабрем в первом месяце наступившего года на Android-устройствах было зафиксировано на 12,98% меньше угроз. Одними из самых активных вредоносных программ вновь оказались трояны, загружающие другие вредоносные приложения, и трояны, способные выполнять произвольный код. Доля нежелательного ПО в статистике детектирований сократилась на 11,37%, при этом чаще всего на устройствах обнаруживалось ПО для слежки за пользователями. Среди потенциально опасных приложений лидировали утилиты, позволяющие запускать программы без их установки.
В вирусную базу Dr.Web были добавлены записи для детектирования новых модификаций семейства Android.Joker, которые наши специалисты выявили в Google Play.
Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах:
В январе специалисты «Доктор Веб» выявили в Google Play новые модификации троянов семейства Android.Joker. Как и прежде, злоумышленники распространяли их под видом безобидных программ — мессенджеров, ПО для фотосъемки, редакторов изображений, сборников обоев для рабочего стола, игр и других полезных приложений. Трояны Android.Joker автоматически подписывают пользователей на платные мобильные услуги, а также способны загружать и запускать дополнительные вредоносные модули и выполнять произвольный код.
Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.
|
«Доктор Веб»: обзор вирусной активности для мобильных устройств в январе 2020 года |
11 февраля 2020 года
По сравнению с минувшим декабрем в первом месяце наступившего года на Android-устройствах было зафиксировано на 12,98% меньше угроз. Одними из самых активных вредоносных программ вновь оказались трояны, загружающие другие вредоносные приложения, и трояны, способные выполнять произвольный код. Доля нежелательного ПО в статистике детектирований сократилась на 11,37%, при этом чаще всего на устройствах обнаруживалось ПО для слежки за пользователями. Среди потенциально опасных приложений лидировали утилиты, позволяющие запускать программы без их установки.
В вирусную базу Dr.Web были добавлены записи для детектирования новых модификаций семейства Android.Joker, которые наши специалисты выявили в Google Play.
Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах:
В январе специалисты «Доктор Веб» выявили в Google Play новые модификации троянов семейства Android.Joker. Как и прежде, злоумышленники распространяли их под видом безобидных программ — мессенджеров, ПО для фотосъемки, редакторов изображений, сборников обоев для рабочего стола, игр и других полезных приложений. Трояны Android.Joker автоматически подписывают пользователей на платные мобильные услуги, а также способны загружать и запускать дополнительные вредоносные модули и выполнять произвольный код.
Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.
|
Злоумышленники используют сайт CNET для распространения зараженного установщика VSDC |
6 февраля 2020 года
Ранее мы уже сообщали о компрометации официального сайта популярного бесплатного ПО для обработки видео и звука — VSDC. На этот раз злоумышленники распространяют вредоносный установщик программы с помощью каталога приложений download[.]cnet[.]com. На странице VSDC размещена поддельная ссылка на скачивание редактора.
Скомпрометированная ссылка ведет на подконтрольный хакерам домен downloads[.]videosfotdev[.]com. Выборка пользователей осуществляется на основе геолокации. Нецелевые пользователи перенаправляются на подлинный сайт разработчика, остальные — получают взломанный установщик с действительной цифровой подписью.
Механизм заражения реализован следующим образом. При запуске программы, помимо установки самого редактора, в директории %userappdata% создаются две папки. Одна из них содержит легитимный набор файлов утилиты для удаленного администрирования TeamViewer, а во вторую сохраняется троян-загрузчик, который скачивает из репозитория дополнительные вредоносные модули. Это библиотека семейства BackDoor.TeamViewer, позволяющая установить несанкционированное соединение с зараженным компьютером, и скрипт для обхода встроенной антивирусной защиты OC Windows.
С помощью BackDoor.TeamViewer злоумышленники получают возможность доставлять на инфицированные устройства полезную нагрузку в виде вредоносных приложений. Среди них:
Стоит заметить, что в одном из репозиториев располагается поддельный установщик NordVPN. Он также несет в себе указанные вредоносные компоненты и имеет валидную цифровую подпись.
Все упомянутые угрозы успешно детектируются продуктами Dr.Web.
Специалисты «Доктор Веб» рекомендуют всем пользователям продуктов VSDC проверить свои устройства с помощью нашего антивируса.
|
Даже нелепый «волк-вымогатель» способен напугать – если нет Dr.Web |
6 февраля 2020 года
Как бы то ни было, риск заразить свой ПК этим и другими шифровальщиками можно свести на нет, установив антивирус Dr.Web. Напомним, что троянцы-шифровальщики остаются проблемой мирового масштаба, а файлы, испорченные по-наcтоящему «зубастыми» энкодерами, далеко не всегда поддаются расшифровке. Так что предотвратить заражение компьютера в случае с ними – гораздо проще и дешевле, чем ликвидировать последствия инфицирования.
Обязательно почитайте увлекательный рассказ о Wulfric.Ransomware в нашем блоге на «Хабре», а также посмотрите нашу краткую иллюстрированную историю по мотивам этого исследования (а посмотрев – покажите друзьям и знакомым).
И не забывайте о правильных настройках, защищающих от майнеров, – о них расскажет наш проект «Настрой-ка».
#троянцы #шифровальщики
|
«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2019 год |
4 февраля 2020 года
В ушедшем году продолжилась тенденция к появлению многокомпонентных угроз для устройств под управлением ОС Android. Вирусописатели все чаще переносят основные функции троянцев в отдельные модули, которые загружаются и запускаются уже после установки вредоносных приложений. Это не только снижает вероятность их обнаружения, но и позволяет создавать универсальные вредоносные программы, способные выполнять самый широкий спектр задач.
Google Play вновь стал источником распространения различных угроз. Несмотря на попытки компании Google защитить официальный каталог Android-приложений, злоумышленникам по-прежнему удается размещать в нем вредоносное, нежелательное и другое опасное ПО.
Высокую активность проявили троянцы-кликеры, которые приносили доход киберпреступникам как за счет автоматических переходов по ссылкам и рекламным баннерам, так и благодаря подписке жертв на дорогостоящие мобильные услуги. Появились новые рекламные троянцы, а также нежелательные рекламные модули, которые показывали агрессивную рекламу и мешали нормальной работе с Android-устройствами. Кроме того, широкое распространение вновь получили троянцы, которые скачивают и пытаются установить другие вредоносные приложения, а также ненужное ПО.
В течение года пользователи сталкивались с очередными Android-банкерами. Также владельцам Android-устройств угрожало ПО для кибершпионажа и всевозможные бэкдоры — троянцы, позволяющие контролировать зараженные устройства и по команде выполняющие различные действия.
Актуальной осталась проблема мошенничества. Почти каждый месяц специалисты компании «Доктор Веб» фиксировали появление новых приложений, созданных для обмана и кражи денег у пользователей Android-устройств. Одна из популярных схем на вооружении злоумышленников — создание веб-сайтов с поддельными опросами, поучаствовать в которых потенциальным жертвам предлагается за «вознаграждение».
Были обнаружены и новые вредоносные приложения, которые эксплуатировали критические уязвимости ОС Android.
В феврале вирусные аналитики «Доктор Веб» выявили в Google Play несколько десятков рекламных троянцев семейства Android.HiddenAds, которые злоумышленники выдавали за программы для фотосъемки, редакторы изображений и видео, полезные утилиты, сборники обоев рабочего стола, игры и другое безобидное ПО. После установки те скрывали значки из списка программ на главном экране и создавали вместо них ярлыки. При удалении таких ярлыков у пользователей создавалось ложное впечатление, что и сами троянцы удалялись с устройств, однако на самом деле они продолжали скрытно работать и практически непрерывно показывали надоедливую рекламу.
Для более успешного распространения троянцев мошенники рекламировали их в популярных онлайн-сервисах Instagram и YouTube. В результате вредоносные программы загрузили почти 10 000 000 пользователей. В течение года злоумышленники активно применяли этот метод для распространения и других троянцев этого семейства.
В марте вирусные аналитики обнаружили скрытую функцию загрузки и запуска непроверенных модулей в популярных браузерах UC Browser и UC Browser Mini. Программы могли скачивать дополнительные плагины в обход Google Play, делая свыше 500 000 000 пользователей уязвимыми для потенциальных атак злоумышленников.
В апреле компания «Доктор Веб» опубликовала исследование опасного троянца Android.InfectionAds.1, который эксплуатировал критические уязвимости Janus (CVE-2017-13156) и EvilParcel (CVE-2017-13315) в ОС Android для заражения и автоматической установки других приложений. Вирусописатели распространяли Android.InfectionAds.1 через сторонние каталоги приложений, откуда его успели скачать несколько тысяч владельцев Android-устройств. Главная функция этого троянца — показ рекламных баннеров и подмена идентификаторов популярных рекламных платформ таким образом, что вся прибыль от демонстрации легальной рекламы в зараженных приложениях поступала не их разработчикам, а авторам Android.InfectionAds.1.
В этом же месяце наши вирусные аналитики обнаружили модификацию банкера Android.Banker.180.origin, атаковавшего японских пользователей. Троянец распространялся под видом приложения для отслеживания почтовых отправлений и после запуска скрывал свой значок.
Вирусописатели контролировали банкера через специально созданные страницы в социальной сети «ВКонтакте», на которых в поле «Деятельность» («Activities») в зашифрованном виде располагался адрес одного из управляющих серверов. Android.Banker.180.origin искал это поле с помощью регулярного выражения, расшифровывал адрес и подключался к серверу, ожидая дальнейших команд.
Троянец по команде злоумышленников перехватывал и отправлял СМС-сообщения, показывал фишинговые окна, выполнял телефонные звонки и прослушивал окружение с использованием микрофона зараженного устройства. Также он мог управлять зараженными устройствами – например, самостоятельно включал Wi-Fi-модуль, устанавливал интернет-соединение через мобильную сеть и блокировал экран.
В июле вирусные аналитики обнаружили и исследовали опасного бэкдора Android.Backdoor.736.origin, который распространялся через Google Play под видом программы для обновления графического интерфейса OpenGL ES. Этот троянец, также известный под именем PWNDROID1, выполнял команды злоумышленников и шпионил за пользователями — собирал информацию о местоположении устройств, телефонных вызовах, контактах из телефонной книги, пересылал на сервер хранящиеся на устройствах файлы. Кроме того, он мог загружать и устанавливать приложения и показывать фишинговые окна, чтобы украсть логины, пароли и другие конфиденциальные данные.
Уже в ноябре наши специалисты выявили новую модификацию этого бэкдора. Она тоже распространялась через официальный каталог программ ОС Android, но на этот раз злоумышленники выдавали троянца за утилиту для настройки и ускорения работы браузера.
В конце лета вирусные аналитики «Доктор Веб» обнаружили троянца-кликера Android.Click.312.origin, которого загрузили порядка 102 000 000 пользователей. Кликер был встроен в самые разнообразные приложения — аудиоплееры, словари, сканеры штрих-кодов, онлайн-карты и другие, в общей сложности более чем в 30 программ. По команде управляющего сервера Android.Click.312.origin загружал сайты с рекламой и другим сомнительным содержимым.
Осенью наши специалисты выявили других троянцев семейства Android.Click — Android.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Они не только загружали сайты с рекламой, но и подписывали жертв на дорогостоящие мобильные услуги. Эти троянцы действовали избирательно и выполняли вредоносные функции лишь на устройствах пользователей из определенных стран. Программы, в которые были встроены кликеры, злоумышленники защитили специальным упаковщиком, а сами троянцы «притворялись» известными рекламно-аналитическими платформами, чтобы снизить вероятность своего обнаружения.
В октябре в Google Play был найден банковский троянец Android.Banker.352.origin, который распространялся под видом официального приложения криптобиржи YoBit. При запуске он показывал поддельное окно авторизации и похищал вводимые логины и пароли клиентов биржи. Затем банкер демонстрировал сообщение о временной недоступности сервиса.
Android.Banker.352.origin перехватывал коды двухфакторной аутентификации из СМС, а также коды доступа из email-сообщений. Кроме того, он перехватывал и блокировал уведомления от различных мессенджеров и программ-клиентов электронной почты. Все украденные данные троянец сохранял в базу Firebase Database.
В ушедшем году возросла активность троянцев семейства Android.RemoteCode. Эти вредоносные приложения по команде злоумышленников загружают дополнительные модули и произвольный код, которые затем запускают на исполнение. По сравнению с 2018 годом они обнаруживались на устройствах пользователей на 5,31% чаще.
Кроме того, в сентябре стало известно о новом семействе троянцев Android.Joker. Они тоже могли скачивать и запускать произвольный код, а также загружали веб-сайты и подписывали жертв на платные услуги. Чаще всего эти троянцы распространялись под видом приложений для фотосъемки, редактирования фото и видео, мессенджеров, игр, сборников изображений и полезных утилит для оптимизации работы Android-устройств. За несколько месяцев вирусные аналитики «Доктор Веб» выявили множество различных модификаций этих вредоносных программ.
В 2019 году антивирусные продукты Dr.Web Для Android обнаружили на устройствах пользователей 19 367 317 угроз — на 40,9% меньше, чем годом ранее. Пик распространения троянцев, нежелательных и потенциально опасных программ, а также рекламного ПО, пришелся на январь. До середины лета их активность снижалась, однако в июле и августе опять возросла. Затем число детектирований вновь стало уменьшаться и достигло минимума в декабре.
Подавляющее большинство угроз составили всевозможные троянцы. На втором месте расположились рекламные программы и плагины. На третьем и четвертом местах со значительным отставанием оказалось потенциально опасное и нежелательное ПО.
Согласно статистике детектирований, наиболее распространенными вредоносными программами стали рекламные троянцы и троянцы, которые скачивали и запускали или устанавливали другие вредоносные приложения, а также выполняли произвольный код. Кроме того, широкое распространение получили бэкдоры, позволяющие злоумышленникам дистанционно управлять зараженными устройствами и шпионить за пользователями.
Одними из самых распространенных нежелательных программ стали приложения, предназначенные для слежки за пользователями. Такое ПО незаметно собирает конфиденциальные сведения — СМС-переписку, информацию о телефонных разговорах, сообщениях из социальных сетей, местоположении устройств, посещаемых сайтах, хранимых на устройствах файлах и т. п. и может использоваться для кибершпионажа.
Кроме того, пользователи сталкивались с программами, имитирующими работу антивирусов, а также сомнительными каталогами приложений, через которые распространялись троянцы и пиратские копии бесплатного ПО, продаваемого злоумышленниками за деньги.
Наиболее часто детектируемыми потенциально опасными приложениями стали утилиты, позволяющие запускать программы без их предварительной установки, а также ПО для получения root-полномочий.
Среди рекламного ПО наибольшее распространение получили программные модули, которые показывали баннеры и видеорекламу поверх интерфейса других программ и операционной системы. Они мешали нормальной работе с Android-устройствами и могли привести к значительным расходам, если у пользователей были ограниченные тарифные планы на передачу данных в Интернете.
Согласно статистике детектирований антивирусными продуктами Dr.Web для Android, за последние 12 месяцев банковские троянцы обнаруживались на Android-устройствах свыше 428 000 раз. Пик распространения этих вредоносных программ пришелся на первое полугодие, после чего их активность постепенно снижалась.
Чаще всего пользователям угрожали банкеры семейств Android.BankBot, Android.SmsBot и Android.Banker. Десять наиболее распространенных в прошедшем году Android-банкеров представлены на следующей диаграмме:
Уже на протяжении нескольких лет пользователей атакуют различные модификации банковского троянца Flexnet, который по классификации Dr.Web относится к семейству Android.ZBot. Эта опасная вредоносная программа угрожала владельцам Android-устройств и в 2019 году. Вирусописатели распространяют ее при помощи СМС-спама, предлагая потенциальным жертвам загрузить и установить популярные игры и программы.
Попадая на устройства, Flexnet крадет деньги как с банковских счетов, так и со счетов мобильных телефонов. Для этого троянец проверяет баланс доступных счетов и отправляет несколько СМС-сообщений с командами на перевод денег. Таким образом злоумышленники могут не только выводить средства с карт жертв на свои карты, но и оплачивать различные услуги (например, хостинг-провайдеров) и совершать внутриигровые покупки в популярных играх. Подробнее об этом банкере рассказано в публикации нашей компании.
За последние 12 месяцев банковские троянцы атаковали жителей многих стран. Например, пользователям из Японии вновь угрожали многочисленные модификации троянцев семейства Android.Banker, которые киберпреступники распространяют через поддельные сайты почтовых компаний и курьерских служб доставки.
В августе и октябре специалисты «Доктор Веб» выявили в Google Play банкеров Android.Banker.346.origin и Android.Banker.347.origin, предназначенных для владельцев Android-устройств из Бразилии. Эти опасные вредоносные приложения, представлявшие собой модификации обнаруженных в 2018 году троянцев, использовали специальные возможности (Accessibility Service) ОС Android. С их помощью они похищали информацию из СМС-сообщений, в которых могли быть одноразовые коды и другие конфиденциальные данные. Кроме того, по команде злоумышленников троянцы открывали фишинговые страницы.
Киберпреступники продолжают использовать вредоносные программы в различных мошеннических схемах. Например, они создают троянцев, которые загружают веб-сайты, где потенциальным жертвам предлагается пройти тесты или принять участие в опросах, ответив на несколько простых вопросов. За это мошенники обещают пользователям денежное вознаграждение. Однако чтобы получить его, те якобы должны выполнить проверочный или иной платеж – например, для «подтверждения личности» или оплаты «комиссии» за перевод. На самом деле эти деньги поступают киберпреступникам, и жертвы не получают никакого вознаграждения.
Android-троянцы семейства Android.FakeApp, которые используются в этой схеме, получили широкое распространение еще в 2018 году, и за последние 12 месяцев наши вирусные аналитики вновь фиксировали их активность, которая выросла на 96,27%. Злоумышленники размещают большинство таких вредоносных приложений в каталоге Google Play, которому многие пользователи доверяют. Поэтому владельцы Android-устройств, которые ищут способы быстро и легко заработать, не догадываются, что устанавливают не безопасные программы, а троянцев.
В начале лета специалисты компании «Доктор Веб» обнаружили другую вредоносную программу этого семейства, которая получила имя Android.FakeApp.174. Она распространялась под видом официальных приложений популярных магазинов.
Android.FakeApp.174 загружал в браузере Google Chrome веб-сайты, с которых выполнялись перенаправления на страницы партнерских программ. Там под видом неких проверок пользователям предлагалось разрешить получать уведомления с этих сайтов.
В случае согласия (и фактической подписки на веб-уведомления) жертвам начинали приходить многочисленные сообщения, часто похожие на уведомления от известных и надежных приложений или онлайн-сервисов, – например, банковских программ, социальных сетей и мессенджеров. При нажатии на такие сообщения владельцы устройств перенаправлялись на веб-сайты с сомнительным содержимым — онлайн-казино, мошенническими опросами, «розыгрышами призов» и т. п.
В наступившем году одной из главных угроз для владельцев Android-устройств по-прежнему останутся банковские троянцы. Продолжится их эволюция и тенденция к трансформации многих из них в универсальные вредоносные программы, которые в зависимости от нужд киберпреступников будут решать самые разные вредоносные задачи. Дальнейшее развитие получат механизмы защиты троянцев и сокрытия вредоносного кода.
Злоумышленники продолжат организовывать таргетированные атаки, а пользователи вновь столкнутся с угрозой кибершпионажа и утечками конфиденциальных данных. Актуальной останется и проблема агрессивной рекламы. Появится больше вредоносных и нежелательных приложений, которые будут демонстрировать надоедливые баннеры и уведомления, а также троянцев, которые будут без спроса скачивать и пытаться установить рекламируемые приложения.
Возможно появление новых троянцев-майнеров и выявление новых случаев внедрения вредоносных программ в прошивки Android-устройств. Кроме того, пока в ОС Android не будут внесены изменения, продолжат появляться троянцы, эксплуатирующие специальные возможности (Accessibility Service) во вред пользователям.
|
«Доктор Веб»: обзор вирусной активности за 2019 год |
3 февраля 2020 года
В 2019 году одними из самых распространенных угроз стали троянцы и вредоносные скрипты, предназначенные для незаметной добычи криптовалют. Кроме того, серьезную опасность представляли троянцы, похищавшие пароли и другую конфиденциальную информацию. На протяжении всего года пользователей атаковали банковские троянцы, в том числе Win32.Bolik.2. Вирусные аналитики «Доктор Веб» зафиксировали его распространение в начале весны, а также летом. Эта вредоносная программа обладает свойствами полиморфного файлового вируса и способна заражать другие приложения. Win32.Bolik.2 выполнял веб-инжекты, перехватывал сетевой трафик и нажатия на клавиатуре, а также крал информацию из систем «банк-клиент».
Также весной наши специалисты обнаружили несколько уязвимостей в Steam-клиенте популярной игры Counter Strike 1.6, которые эксплуатировал троянец Belonard. Он объединял зараженные компьютеры в ботнет и превращал их в прокси-серверы.
В почтовом трафике преобладали угрозы, которые загружали на атакуемые компьютеры других троянцев и выполняли произвольный код. Кроме того, в сообщениях электронной почты злоумышленники распространяли майнеров, шпионов и банковских троянцев.
Несмотря на то, что большая часть выявленных вредоносных программ предназначалась для пользователей ОС Windows, владельцы компьютеров под управлением macOS также были в зоне риска. Одной из угроз для них стал бэкдор Mac.BackDoor.Siggen.20, с помощью которого злоумышленники могли загружать и выполнять на зараженных устройствах произвольный код.
Пользователям мобильных устройств на базе ОС Android угрожали рекламные троянцы, шпионское ПО, банкеры и всевозможные загрузчики, которые скачивали другие вредоносные приложения и выполняли произвольный код.
В январе аналитики «Доктор Веб» обнаружили троянца в программе для отслеживания курса криптовалют. Вредоносная программа распространялась вместе с утилитой и устанавливала на зараженные устройства других троянцев. Используя эти программы, хакеры получали возможность красть личные данные пользователей, в том числе пароли от кошельков криптовалют.
В марте аналитики «Доктор Веб» опубликовали подробное исследование троянца Belonard, использующего уязвимости нулевого дня в Steam-клиенте игры Counter-Strike 1.6. Попав на компьютер жертвы, троянец менял файлы клиента и создавал игровые прокси-серверы для заражения других пользователей. Количество вредоносных серверов CS 1.6, созданных Belonard, достигло 39% от числа всех официальных серверов, зарегистрированных в Steam. Теперь все модули Тrojan.Belonard успешно определяются антивирусом Dr.Web и не угрожают нашим пользователям.
В мае специалисты «Доктор Веб» сообщили о новой угрозе для операционной системы macOS – Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают компьютеры под управлением ОС Windows шпионским троянцем BackDoor.Wirenet.517 (NetWire). Последний является давно известным RAT-троянцем, с помощью которого хакеры могут удаленно управлять компьютером жертвы, включая использование камеры и микрофона на устройстве. Кроме того, распространяемый RAT-троянец имеет действительную цифровую подпись.
В июне в вирусной лаборатории «Доктор Веб» был изучен образец редкого Node.js-троянца — Trojan.MonsterInstall. Запустившись на устройстве жертвы, он загружает и устанавливает необходимые для своей работы модули, собирает информацию о системе и отправляет ее на сервер разработчика. После получения ответа от сервера он устанавливается в автозагрузку и начинает добычу (майнинг) криптовалюты TurtleCoin. Разработчики этого вредоносного ПО используют для распространения собственные ресурсы с читами к популярным играм, а также заражают файлы на других подобных сайтах.
По данным серверов статистики «Доктор Веб», в 2019 году на компьютерах чаще всего обнаруживались троянцы и скрипты, выполняющие майнинг криптовалют на устройствах без ведома пользователей. Кроме того, активными были троянцы, которые устанавливали различное вредоносное ПО.
В почтовом трафике преобладали троянцы, загружавшие и устанавливавшие на атакуемые устройства другое вредоносное ПО. Кроме того, по каналам электронной почты злоумышленники распространяли программы-вымогатели, майнеры, банковских троянцев и шпионов, похищавших конфиденциальные данные.
По сравнению с 2018 годом, за последние 12 месяцев число обращений в службу технической поддержки компании «Доктор Веб» от пользователей, файлы которых оказались зашифрованы троянцами-энкодерами, выросло на 19,52%. Динамика регистрации таких запросов в 2019 году показана на графике:
Базы Родительского (Офисного) контроля и веб-антивируса SpIDer Gate регулярно пополняются новыми адресами нерекомендуемых и потенциально опасных сайтов. Среди них — мошеннические и фишигновые ресурсы, а также страницы, с которых распространяется вредоносное ПО. Наибольшее число таких ресурсов было зафиксировано в первом квартале, а наименьшее — в третьем. Динамика пополнения баз нерекомендуемых и опасных сайтов в прошлом году показана на диаграмме ниже.
В апреле специалисты компании «Доктор Веб» предупредили пользователей о компрометации официального сайта популярного ПО для обработки видео и звука. Хакеры заменили ссылку на скачивание, и вместе с редактором пользователи загружали опасного банковского троянца Win32.Bolik.2. Он предназначен для выполнения веб-инжектов, перехвата трафика, кейлоггинга (регистрации нажатий на клавиатуре) и похищения информации из систем «банк-клиент» различных кредитных организаций.
Позднее хакеры заменили Win32.Bolik.2 на другое вредоносное ПО – один из вариантов шпиона Trojan.PWS.Stealer (KPOT Stealer). Этот троянец крадет информацию из браузеров, аккаунта Microsoft, различных мессенджеров и других программ.
В августе специалисты вирусной лаборатории «Доктор Веб» обнаружили, что в середине лета злоумышленники несколько изменили тактику и для распространения Win32.Bolik.2 начали использовать копии сайтов популярных сервисов. Один из таких ресурсов копировал известный VPN-сервис, а другие были замаскированы под сайты корпоративных офисных программ.
Пользователям мобильных устройств прошедший год запомнился, прежде всего, активностью троянцев и нежелательных программ, основной задачей которых был показ рекламы. В их числе – многочисленные троянцы семейства Android.HiddenAds.
Например, только в феврале вирусные аналитики «Доктор Веб» обнаружили в Google Play около 40 различных модификаций этих вредоносных приложений, которые установили более 10 000 000 пользователей. А в течение всего года наши специалисты выявили сотни таких троянцев. В общей сложности на их долю пришлось 22,27% всех угроз, детектируемых на Android-устройствах.
Злоумышленники распространяют их под видом полезных программ и даже рекламируют через социальные сети и популярные онлайн-сервисы с многомиллионными аудиториями (например, Instagram и YouTube). Пользователи полагают, что устанавливают безобидные приложения, поэтому троянцы легко проникают на множество устройств.
После установки и запуска троянцы Android.HiddenAds скрывают свои значки из списка программ на главном экране и начинают показывать надоедливую рекламу — баннеры, окна с анимацией и видеороликами. Такая реклама перекрывает окна других приложений и интерфейс операционной системы, мешая нормальной работе с Android-устройствами.
Уже весной наши вирусные аналитики обнаружили троянца Android.InfectionAds.1, эксплуатировавшего критические уязвимости ОС Android. Он заражал другие программы и мог устанавливать приложения без разрешения пользователей. Основной функцией Android.InfectionAds.1 был показ рекламы и подмена рекламных идентификаторов в заражаемых приложениях, в результате чего доход от рекламы поступал вирусописателям, а не разработчикам затронутых программ.
Кроме того, заработок от показа рекламы получали и создатели нежелательных рекламных модулей (Adware), которые многие разработчики сознательно, а иногда и по незнанию встраивают в приложения для их монетизации. Среди угроз, обнаруженных на Android-устройствах, доля таких модулей составила 14,49%.
Как и в прошлые годы, опасность для пользователей представляли различные троянцы-загрузчики и вредоносные программы, которые скачивают других троянцев и приложения, а также способны выполнять произвольный код. К таким угрозам относятся, например, представители семейств Android.DownLoader, Android.Triada и Android.RemoteCode. В 2019 году эти троянцы были одними из самых распространенных угроз, обнаруживаемых на Android-устройствах.
В течение года было выявлено множество новых троянцев-кликеров, которые выполняют автоматические переходы по ссылкам, загружают веб-страницы с рекламой и подписывают пользователей на платные мобильные услуги. Среди таких вредоносных программ, найденных нашими специалистами, были Android.Click.312.origin, Android.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Эти и другие подобные троянцы распространяются под видом безобидных и полезных приложений — фоторедакторов, сборников обоев рабочего стола игр и т. п.
В 2019 году серьезную опасность для владельцев Android-устройств вновь представляли банковские троянцы, которые атаковали пользователей по всему миру. Например, в августе и октябре вирусные аналитики «Доктор Веб» обнаружили очередные модификации опасного троянца Android.BankBot.495.origin, нацеленного на клиентов бразильских кредитных организаций. Это вредоносное приложение использует специальные возможности ОС Android (Accessibility Service), предназначенные для людей с ограниченными возможностями. С помощью этих функций банкер похищает конфиденциальные данные, после чего злоумышленники получают доступ к счетам жертв.
Кроме того, продолжились атаки троянца Flexnet, который относится к семейству Android.ZBot. По современным меркам эта вредоносная программа имеет скромный набор функций, которых, однако, хватает для успешной кражи денег со счетов пользователей. С помощью этого банкера киберпреступники переводят деньги жертв на свои карты, счета мобильных телефонов и оплачивают различные услуги.
Прошедший год показал, что актуальной остается проблема кибершпионажа и утечек секретных данных. В июне наши специалисты выявили в Google Play опасного бэкдора Android.Backdoor.736.origin, известного также как PWNDROID1. А уже позднее, в ноябре, была найдена его новая модификация. Этот троянец позволял злоумышленникам дистанционно управлять зараженными Android-устройствами и выполнять на них различные действия — перехватывать СМС-сообщения, следить за телефонными звонками и местоположением устройств, выполнять прослушивание окружения, передавать файлы пользователей на сервер и даже загружать и устанавливать другие программы.
Кроме того, в 2019 году было выявлено новое ПО для наблюдения за пользователями. Такие приложения часто позиционируются как средства обеспечения безопасности детей и других членов семьи, контроля работников и т. п. Они не являются вредоносными, но могут быть использованы в незаконных целях.
Также пользователям устройств под управлением ОС Android стоило опасаться мошенников. Например, вновь получили распространение троянские программы семейства Android.FakeApp, загружавшие веб-сайты с поддельными опросами. За участие в них потенциальным жертвам предлагалось денежное вознаграждение. Чтобы получить его, пользователи якобы должны были оплатить комиссию или подтвердить свою личность, переведя на счет мошенников определенную сумму. Однако в итоге никакого вознаграждения жертвы не получали и теряли деньги.
В конце 2018 года пользователи сталкивались с множеством информационных угроз, и одним из основных рисков для них были потеря денег и кибершпионаж. По нашему прогнозу, эта тенденция должна была сохраниться и в 2019 году, что оказалось верным.
В наступившем году киберпреступники продолжат использовать вредоносные приложения для своего незаконного обогащения. В связи с этим стоит ожидать роста активности троянцев-майнеров, банковских и рекламных троянцев, а также шпионского ПО, которое будет собирать ценные сведения о пользователях. Кроме того, вероятно появление новых мошеннических схем, а также фишинг-кампаний и спам-рассылок.
При этом под прицелом вновь окажутся не только пользователи Windows: владельцы устройств под управлением macOS, Android, Linux и других платформ останутся под пристальным вниманием вирусописателей и сетевых мошенников. Эволюция вредоносных программ и изобретательность киберпреступников не стоят на месте, поэтому пользователям необходимо соблюдать правила информационной безопасности и применять надежные антивирусные средства.
|
Показываем невидимое: «Доктор Веб» подготовил ролик о банкерах для Android |
31 января 2020 года
С ростом популярности мобильных приложений «банк-клиент» банковские вовсе не собираются уходить со сцены. Наоборот: они постоянно развиваются, учатся более изощренным способам обмана и умеют красть деньги еще до того, как пользователь заподозрит неладное.
Впрочем, Dr.Web Security Space для Android вовсе не считает эти вредоносные программы невидимыми – и успешно справляется с ними. Если вы – активный пользователь интернет-банкинга, то вашему «андроиду» просто необходим надежный напарник – Dr.Web.
Смотреть видео#android #банкеры
|
«Доктор Веб»: обзор вирусной активности для мобильных устройств в декабре 2019 года |
29 января 2020 года
В декабре лидерами по числу детектирований на Android-устройствах стали троянцы-загрузчики и вредоносные программы, скачивающие и выполняющие произвольный код. Среди них были троянцы семейства Android.RemoteCode и Android.DownLoader. По сравнению с ноябрем активность первых выросла на 28%, а вторых — снизилась почти на 17%. Кроме того, специалисты компании «Доктор Веб» вновь обнаружили в каталоге Google Play троянцев семейства Android.Joker, которые подписывали пользователей на дорогостоящие сервисы и тоже могли выполнять код по команде злоумышленников.
В заключительном месяце 2019 года специалисты «Доктор Веб» обнаружили в каталоге Google Play новых троянцев семейства Android.Joker, которые подписывают пользователей на дорогостоящие сервисы. Кроме того, эти троянцы могут загружать и исполнять произвольный код и скачивать дополнительные вредоносные модули. Как и прежде, авторы вредоносных приложений выдавали их за безобидные программы — ПО для фотосъемки, редакторы изображений, мессенджеры, полезные утилиты и т. п.
Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах:
Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.
|
«Доктор Веб»: обзор вирусной активности в декабре 2019 года |
29 января 2020 года
В декабре статистика серверов Dr.Web зафиксировала повышение роста общего числа обнаруженных угроз на 83.26% по сравнению с ноябрем. При этом количество уникальных угроз незначительно снизилось — на 0.75%. Рекламные программы и установщики по-прежнему лидируют по общему количеству обнаруженных угроз. В почтовом трафике на первых позициях находится вредоносное ПО, использующее уязвимости документов Microsoft Office.
Незначительно снизилось число обращений пользователей за расшифровкой файлов, пострадавших от шифровальщиков. При этом самым активным энкодером остается Trojan.Encoder.26996 — на его долю пришлось 22.62% всех инцидентов.
Угрозы прошедшего месяца:
В декабре в службу технической поддержки компании «Доктор Веб» чаще всего обращались пользователи, пострадавшие от следующих троянцев-шифровальщиков:
В течение декабря 2019 года в базу нерекомендуемых и вредоносных сайтов было добавлено 162 535 интернет-адресов.
Ноябрь 2019 | Декабрь 2019 | Динамика |
---|---|---|
+ 162 581 | + 162 535 | - 0.03% |
В декабре злоумышленники продолжили распространять в Google Play новые модификации вредоносных программ семейства Android.Joker. Эти троянцы подписывают пользователей на платные сервисы и по команде сервера загружают и выполняют произвольный код. Кроме того, активными были и другие вредоносные приложения, основная задача которых — скачивание и запуск троянских модулей.
Наиболее заметным событием, связанным с «мобильной» безопасностью в декабре, стало обнаружение новых вредоносных программ в Google Play.
Более подробно о вирусной обстановке для мобильных устройств в декабре читайте в нашем обзоре.
|
Вирусные аналитики «Доктор Веб» предупреждают, что четверть пользователей Android-устройств находится в зоне риска |
20 января 2020 года
Обращаем внимание, что устройства, которые будут всегда подвержены уязвимостям, для вирусописателей представляют особый интерес. Начиная с самых ранних версий, главная функция троянца Android.Xiny — установка на устройство произвольных приложений без разрешения пользователя. Таким образом злоумышленники могут зарабатывать, участвуя в партнёрских программах, которые платят за установку.
Вирусописатели активно распространяют подобных троянцев через различные сайты – сборники ПО для мобильных устройств и даже через официальные каталоги приложений, такие как Google Play, о чем компания «Доктор Веб» периодически предупреждает своих пользователей.
Попадая на Android-смартфоны и планшеты, троянцы этого семейства пытаются получить root-доступ, чтобы незаметно загружать и устанавливать различное ПО. Кроме того, они могут показывать надоедливую рекламу. Одной из особенностей этих вредоносных приложений является впервые использованный механизм защиты от удаления.
Пользователи нашего антивируса защищены от модификаций этого троянца. При установленном Dr.Web троянец будет успешно обнаружен и не запустится. Если устройство было заражено им изначально, рекомендуем использовать официальный образ операционной системы для его перепрошивки. Однако не забывайте, что при этом удалятся все пользовательские файлы и программы, поэтому заранее позаботьтесь о создании резервных копий.
#android #троянцы
|
Вирусные аналитики «Доктор Веб» предупреждают, что четверть пользователей Android-устройств находится в зоне риска |
20 января 2020 года
Обращаем внимание, что устройства, которые будут всегда подвержены уязвимостям, для вирусописателей представляют особый интерес. Начиная с самых ранних версий, главная функция троянца Android.Xiny — установка на устройство произвольных приложений без разрешения пользователя. Таким образом злоумышленники могут зарабатывать, участвуя в партнёрских программах, которые платят за установку.
Вирусописатели активно распространяют подобных троянцев через различные сайты – сборники ПО для мобильных устройств и даже через официальные каталоги приложений, такие как Google Play, о чем компания «Доктор Веб» периодически предупреждает своих пользователей.
Попадая на Android-смартфоны и планшеты, троянцы этого семейства пытаются получить root-доступ, чтобы незаметно загружать и устанавливать различное ПО. Кроме того, они могут показывать надоедливую рекламу. Одной из особенностей этих вредоносных приложений является впервые использованный механизм защиты от удаления.
Пользователи нашего антивируса защищены от модификаций этого троянца. При установленном Dr.Web троянец будет успешно обнаружен и не запустится. Если устройство было заражено им изначально, рекомендуем использовать официальный образ операционной системы для его перепрошивки. Однако не забывайте, что при этом удалятся все пользовательские файлы и программы, поэтому заранее позаботьтесь о создании резервных копий.
#android #троянцы
|
Вирусные аналитики «Доктор Веб» предупреждают, что четверть пользователей Android-устройств находится в зоне риска |
20 января 2020 года
Обращаем внимание, что устройства, которые будут всегда подвержены уязвимостям, для вирусописателей представляют особый интерес. Начиная с самых ранних версий, главная функция троянца Android.Xiny — установка на устройство произвольных приложений без разрешения пользователя. Таким образом злоумышленники могут зарабатывать, участвуя в партнёрских программах, которые платят за установку.
Вирусописатели активно распространяют подобных троянцев через различные сайты – сборники ПО для мобильных устройств и даже через официальные каталоги приложений, такие как Google Play, о чем компания «Доктор Веб» периодически предупреждает своих пользователей.
Попадая на Android-смартфоны и планшеты, троянцы этого семейства пытаются получить root-доступ, чтобы незаметно загружать и устанавливать различное ПО. Кроме того, они могут показывать надоедливую рекламу. Одной из особенностей этих вредоносных приложений является впервые использованный механизм защиты от удаления.
Пользователи нашего антивируса защищены от модификаций этого троянца. При установленном Dr.Web троянец будет успешно обнаружен и не запустится. Если устройство было заражено им изначально, рекомендуем использовать официальный образ операционной системы для его перепрошивки. Однако не забывайте, что при этом удалятся все пользовательские файлы и программы, поэтому заранее позаботьтесь о создании резервных копий.
#android #троянцы
|
Google: Play или Stop – новое видео для владельцев Android-гаджетов |
17 января 2020 года
По распространенному убеждению, присутствие приложения на витрине Google Play – уже само по себе гарантия того, что скачивать его отсюда абсолютно безопасно. Однако специфика маркета, а также операционной системы Android такова, что у злоумышленников остается ряд «лазеек» для того, чтобы распространять вредоносные программы даже через официальный магазин приложений.
Конечно, Google борется с этим явлением всеми силами, однако зачастую киберпреступники оказываются на шаг впереди. Наше видео наглядно показывает, почему так происходит и как обезопасить себя и свой гаджет от злоумышленников.
#android #google
|
Не ленитесь – защищайтесь с Dr.Web! |
16 января 2020 года
Бывает так, что операционную систему на компьютере или ноутбуке требуется переустановить. Для профессионала этот процесс не вызывает затруднений, опыт и знания позволяют избежать ошибок, и, следовательно, потерь. А вот менее искушенным пользователям мы не устаем напоминать, что антивирус должен быть первой программой, установленной на «чистую» ОС – иначе чистой она будет оставаться недолго.
Вот что произошло с пользователем, который, по собственному утверждению, «поленился поставить Dr.Web».
Не забывайте, что установка антивируса – это ключ к долгой жизни вашего устройства, будь то ПК, ноутбук или смартфон. А значит – и ключ к долгой жизни ценных для вас данных. Поэтому заблаговременно приобретайте Dr.Web Security Space или подписывайтесь на Dr.Web Премиум.
|
Шпион, выйди вон: на Google Play обнаружена новая версия известного бэкдора |
18 декабря 2019 года
Речь о троянце Android.Backdoor.735.origin, который по команде киберпреступников может скачивать и запускать исполняемые файлы, устанавливать программы, отправлять на сервер файлы с устройства, данные из СМС, информацию о звонках, местоположении и т. п. – иными словами, шпионить.
Наши специалисты связались с Google Play, вредоносная программа удалена из «маркета». Однако важно понимать, что новые версии этой и подобных вредоносных программ появляются регулярно, но Dr.Web для Android способен гарантировать безопасность от них.
Подробнее о шпионе и других актуальных вредоносных программах для Android читайте в нашем обзоре вирусной активности для мобильных устройств за ноябрь.
#android #шпион
|
«Доктор Веб»: обзор вирусной активности для мобильных устройств в ноябре 2019 года |
11 декабря 2019 года
В прошедшем ноябре вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play очередные угрозы. Среди них были новые модификации троянцев семейства Android.Joker, подписывавшие пользователей на платные мобильные услуги. Киберпреступники вновь распространяли вредоносные программы семейства Android.HiddenAds, которые показывали надоедливую рекламу. Кроме того, была обнаружена новая версия бэкдора Android.Backdoor.735.origin, предназначенного для кибершпионажа.
В ноябре специалисты «Доктор Веб» обнаружили в каталоге Google Play новую модификацию троянца Android.Backdoor.735.origin — компонента опасного бэкдора Android.Backdoor.736.origin, о котором наша компания сообщала в июле. Эта вредоносная программа, также известная как PWNDROID1, распространялась под видом утилиты для настройки и ускорения работы браузера.
Android.Backdoor.735.origin выполняет команды злоумышленников, позволяет управлять зараженными Android-устройствами, шпионит за их владельцами и способен загружать и запускать дополнительные вредоносные компоненты.
Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах:
В течение месяца вирусные аналитики «Доктор Веб» обнаружили в Google Play несколько новых модификаций троянцев семейства Android.Joker. Они скрывались в безобидных, на первый взгляд, программах — полезных утилитах для настройки мобильных устройств, играх, мессенджерах, сборниках изображений для рабочего стола и приложениях-фотокамерах. Эти вредоносные программы подписывают жертв на платные мобильные услуги, загружают и запускают вредоносные модули и могут выполнять произвольный код.
Также были выявлены новые рекламные троянцы Android.HiddenAds. Злоумышленники распространяли их под видом игр, приложений-фотокамер, ПО для редактирования фотографий и других программ.
Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.
|