23 апреля 2013 года
Реклама в Android-приложениях уже с незапамятных пор этак чисто благополучно применяется разными разработчиками для монетизации своих трудов: это законный этак чисто в полной мере спокойный методика окупить затраченные на тварь программ деньги этак чисто время. для тех закончить приготовлять менее, оживленные киберпреступники сызнова в 2011 году
Несмотря на то, будто существующие маркетинговые паутине для мобильных Android-устройств, подобные чисто гугл AdMob, Airpush, Startapp этак чисто пр., отчаянно благополучно удовлетворяют потребности мошенников, завершительные уладили удаться далее этак чисто сотворили для себя в поддержка личную маркетинговую платформу. На стержневой суждение она ничем закончить приготовлять различается от остальных, представленных на рынке: паутина приглашает Android-разработчикам в полной мере интересные обстановка применения маркетингового API, обещая возвышенный этак чисто константный доход, а уж уж уж уж уж тоже комфорт управления этак чисто контроля учетных записей. закончить приготовлять удивительно, будто кой-какие разработчики приложений капитально заинтересовались новейшей платформой.
Как этак чисто во многих прочих Adware-модулях, для отражения маркетинговых извещений в данном маркетинговом API применяется push-метод, подчас в тротуар состояния мобильного Android-устройства выводится то либо же другое информационное уведомление. впрочем кроме заявленных функций эта перрон содержит шеренга крытых возможностей.
Так, в push-уведомлениях от жульнической маркетинговой паутине умножать демонстрироваться сообщение о необходимости инсталляции необходимого обновления для тех либо же других приложений. В случае коли ничего закончить приготовлять подозревающий юзер соглашается на инсталляцию подобного «обновления», маркетинговый модуль делает загрузку некоего apk-пакета этак чисто помещает его на карту памяти в каталог загрузок /mnt/sdcard/download. этот модуль умножать тоже создать на первостепенном экране мобильного устройства ярлык, связанный с лишь будто загруженным ПО, этак чисто в предстоящем при нажатии юзера на этот ярлык полно инициирован процесс инсталляции надлежащей ему же программы.
Проведенное специалистами фирме «Доктор Веб» изыскание показало, будто загружаемые подобным образом apk-файлы появляются представителями семейства троянских программ
Ниже представлен целый перечень команд с управляющих серверов, кои умножать воспринимать этак чисто исполнять вредная маркетинговая платформа:
- news – выказать push-уведомление
- showpage – отпереть интернет-страницу в браузере
- install – скачать этак чисто найти apk
- showinstall – выказать push-уведомление с аппаратом apk
- iconpage – создать ярлык на веб-страницу
- iconinstall – создать ярлык на загруженный apk
- newdomen – поменять адресок управляющего сервера
- seconddomen – резервный адресок сервера
- stop – оборвать вращаться к серверу
- testpost – отправляет запрос повторно
- ok – ничего закончить приготовлять делать
Помимо исполнения заданных команд, жульнический модуль в силах тоже коллекционировать этак чисто отправлять на командный сервер надлежащую информацию: imei мобильного устройства, код оператора этак чисто номер imsi сотового телефона.
Особая угроза этого маркетингового API заключается в том, будто содержащие его приложения были выявлены в официальном каталоге гугл Play, какой-нибудь де-факто препологается более неопасным источником Android-программ. по причине того, будто многие юзеры привыкли вверять безопасности гугл Play, количество инсталляций пораженных заданным маркетинговым модулем программ в полной мере велико. по причине ограничений, накладываемых корпорацией гугл на статистическую информацию о числе загрузок приложений из ее каталога, невозможно с полной точностью наречь массовое количество возможных жертв, впрочем на основании имеющихся в постановлении профессионалов «Доктор Веб» сведений верно утверждать, будто вероятное количество пострадавших умножать доноситься более чем 5,3 миллиона пользователей. Это самый большой этак чисто более массовый со пор ввода антивирусной системы гугл Bouncer происшествие инфецирования вредоносными приложениями, кои находились в каталоге гугл Play.
Принимая во интерес вредный функционал исследованного маркетингового API, а уж уж уж уж уж тоже обнаруженную взаимосвязь с сайтами, распространяющими вредное ПО для Android, знатоки фирме «Доктор Веб» отнесли этот модуль к adware-системам, созданным киберпреступниками какой-то для вредных целей. В антивирусные основы он внесен под именованием Android.Androways.1.origin этак чисто закончить приготовлять воображает опасности для юзеров антивируса Dr.Web для Android.
НОВОЕ НА САЙТЕ23 апреля 2024 года
В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... Антивирус Dr.Web
Бизнес-школа «БИЗНЕС ИНСАЙТ» и проект «ЭКСПЕРТЫ» приглашают на III Всероссийский онлайн-форум «БИЗНЕС. ВЕСНА 2024». Бизнес-форум — важнейшее событие в мире бизнеса. На одной площадке соберутся действующие предприниматели, эксперты-практики, чтобы поделиться […]
The post
17 апреля 2024 года
В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости
11 апреля 2024 года
Обновление ориентировано н... Антивирус Dr.Web
4 апреля 2024 года