31 марта 2016 года
Большинство программ, в составе коих распространяется
После пуска программ, в коих расположен троянец, конечный передает на управляющий сервер смертельно исчерпывающие знания о зараженном мобильном устройстве. посреди прочего, он коллекционирует надлежащую информацию:
- email-адрес, привязанный к пользовательской учетной записи Google;
- IMEI-идентификатор;
- версию ОС;
- версию SDK системы;
- навание модели устройства;
- разрешение экрана;
- идентификатор обслуживания гугл Cloud Messaging (GCM id);
- номер мобильного телефона;
- страну проживания пользователя;
- тип центрального процессора;
- MAC-адрес сетевого адаптера;
- параметр «user_agent», создаваемый по особому алгоритму;
- наименование мобильного оператора;
- тип включения к сети;
- подтип сети;
- наличие root-доступа в системе;
- наличие у приложения, в котором расположен троянец, прав админа устройства;
- название пакета приложения, содержащего троянца;
- наличие установленного приложения гугл Play.
Каждый раз, часом юзер запускает то либо другое приложение, установленное на устройстве, троянец вторично передает на сервер вышеуказанные данные, прозвание запущенного приложения, а уж уж уж уж тоже запрашивает параметры, нужные для начатки показа рекламы. В частности,
- «show_log» – подключить либо выключить ведение журнальчика работы троянца;
- «install_plugin» – найти плагин, тайный снутри программного пакета вредного приложения;
- «banner», «interstitial», «video_ads» – выказать разные облики маркетинговых баннеров (в книжка числе поверх интерфейса ОС так точно альтернативных приложений);
- «notification» – отразить в информационной панели повестка с приобретенными параметрами;
- «list_shortcut» – водворить на трудящийся питание ярлыки, нажатие на коих приведет к открытию данных разделов в каталоге гугл Play;
- «redirect_gp» – разинуть в приложении гугл Play вебстраницу с данным в команде адресом;
- «redirect_browser» – разинуть данный веб-адрес в предустановленном браузере;
- «redirect_chrome» – разинуть данный веб-адрес в браузере Chrome;
- «redirect_fb» – перешагнуть на указанную в команде вебстраницу общественной паутины Facebook.
Как видимо на представленных далее примерах маркетинговых баннеров, троянец помножать практически стращать пользователей, например, неверно информируя о повреждении аккума устройства так точно предлагая скачать нежелательные программы для его «починки».
А далее показаны примеры маркетинговых сообщений, кои показываются в панели уведомлений, а уж уж уж уж тоже маркетинговые ярлыки, при нажатии на кои юзер попадает на вебстраницы с рекламируемыми приложениями, опубликованными в каталоге гугл Play.
Примечательно, точно плагин, тайный в файловых ресурсах
Ниже представлен перечень наименований программных пакетов приложений, в коих на настоящий минута был отыскан троянец:
- com.true.icaller
- com.appstorenew.topappvn
- com.easyandroid.free.ios6
- com.entertainmentphotoedior.photoeffect
- lockscreenios8.loveslockios.com.myapplication
- com.livewallpaper.christmaswallpaper
- com.entertainment.drumsetpro
- com.entertainment.nocrop.nocropvideo
- com.entertainment.fastandslowmotionvideotool
- com.sticker.wangcats
- com.chuthuphap.xinchu2016
- smartapps.cameraselfie.camerachristmas
- com.ultils.scanwifi
- com.entertainmenttrinhduyet.coccocnhanhnhat
- com.entertainment.malmath.apps.mm
- com.newyear2016.framestickertet
- com.entertainment.audio.crossdjfree
- com.igallery.styleiphone
- com.crazystudio.mms7.imessager
- smartapps.music.nhactet
- com.styleios.phonebookios9
- com.battery.repairbattery
- com.golauncher.ip
- com.photo.entertainment.blurphotoeffect.photoeffect
- com.irec.recoder
- com.Jewel.pro2016
- com.tones.ip.ring
- com.entertainment.phone.speedbooster
- com.noelphoto.stickerchristmas2016
- smartapps.smstet.tinnhantet2016
- com.styleios9.lockscreenchristmas2016
- com.stickerphoto.catwangs
- com.ultils.frontcamera
- com.phaotet.phaono2
- com.video.videoplayer
- com.entertainment.mypianophone.pianomagic
- com.entertainment.vhscamcorder
- com.o2yc.xmas
- smartapps.musictet.nhacxuan
- com.inote.iphones6
- christmas.dhbkhn.smartapps.christmas
- com.bobby.carrothd
- om.entertainment.camera.fisheyepro
- com.entertainment.simplemind
- com.icall.phonebook.io
- com.entertainment.photo.photoeditoreffect
- com.editphoto.makecdcover
- com.tv.ontivivideo
- smartapps.giaixam.gieoquedaunam
- com.ultils.frontcamera
- com.applock.lockscreenos9v4
- com.beauty.camera.os
- com.igallery.iphotos
- com.calculator.dailycalories
- com.os7.launcher.theme
- com.trong.duoihinhbatchu.chucmungnammoi
- com.apppro.phonebookios9
- com.icamera.phone6s.os
- com.entertainment.video.reversevideo
- com.entertainment.photoeditor.photoeffect
- com.appvv.meme
- com.newyear.haitetnew
- com.classic.redballhd
- com.entertainmentmusic.musicplayer.styleiphoneios
- com.camera.ios8.style
- com.countdown.countdownnewyear2016
- com.photographic.iphonecamera
- com.contactstyle.phonebookstyleofios9
- com.entertainment.blurphotobackground.photoeffect.cameraeditor.photoeffect
- com.color.christmas.xmas
- com.bottle.picinpiccamera
- com.entertainment.videocollagemaker
- com.wallpaper.wallpaperxmasandnewyear2016
- com.ultils.lockapp.smslock
- com.apppro.phonebookios9
- com.entertainment.myguitar.guitarpro
- com.sticker.stickerframetet2016
- com.bd.android.kmlauncher
- com.entertainment.batterysaver.batterydoctor
- com.trong.jumpy.gamehaynhatquadat
- com.entertainmentphotocollageeditor
- smartapps.smsgiangsinh.christmas2016
- smartapps.musicchristmas.christmasmusichot
- com.golauncher.ip
- com.applock.lockscreenos9v4
- com.imessenger.ios
- com.livewall.paper.xmas
- com.main.windows.wlauncher.os.wp
- com.entertainmentlaunchpad.launchpadultimate
- com.fsoft.matchespuzzle
- com.entertainment.photodat.image.imageblur
- com.videoeditor.instashot
- com.entertainment.hi.controls
- com.icontrol.style.os
- smartapps.zing.video.hot
- com.photo.entertainment.photoblur.forinstasquare
- com.entertainment.livewallpaperchristmas
- com.entertainment.tivionline
- com.iphoto.os
- com.tool.batterychecker
- com.photo.multiphotoblur
- smartapps.nhactet.nhacdjtet
- com.runliketroll.troll
- com.jinx.metalslug.contra
Компания «Доктор Веб» советует обладателям Android-смартфонов так точно планшетов заботливо смотреть к скачиваемым приложениям так точно ставить них чуть в книжка случае, коли уплетать уверенность в благонадежности разработчика. абсолютно конец популярные трансформации
Защитите ваше Android-устройство с поддержкой Dr.Web
НОВОЕ НА САЙТЕ
23 апреля 2024 года
В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... Антивирус Dr.Web
Бизнес-школа «БИЗНЕС ИНСАЙТ» и проект «ЭКСПЕРТЫ» приглашают на III Всероссийский онлайн-форум «БИЗНЕС. ВЕСНА 2024». Бизнес-форум — важнейшее событие в мире бизнеса. На одной площадке соберутся действующие предприниматели, эксперты-практики, чтобы поделиться […]
The post
17 апреля 2024 года
В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости
11 апреля 2024 года
Обновление ориентировано н... Антивирус Dr.Web
4 апреля 2024 года