Методы обнаружения вирусов

4 августа 2016 года

Среди вредных приложений для ОС Android машистое распространение получили троянцы, показывающие назойливую рекламу. некие из их имеют все шансы скорпулезно так будто альтернативные ненужные деяния – например, загружать так будто ставить программы, а уж уж уж уж уж тоже грабить секретную информацию. равный из подобных троянцев, коего заприметили вирусные аналитики фирме «Доктор Веб», при конкретных условиях в силах автономно покупать так будто ставить программы из каталога гугл Play.

Троянец, добавленный в вирусные основы Dr.Web чисто Android.Slicer.1.origin, монтируется на мобильные устройства иными вредоносными приложениями. Он владеет характерными для известных сервисных утилит так будто программ-оптимизаторов функциями. В частности, Android.Slicer.1.origin помножать выказывать информацию об применении оперативной памяти так будто «очищать» ее, завершая работу функциональных процессов, а уж уж уж уж уж тоже разрешает подключать так будто выключать беспроводные модули Wi-Fi так будто Bluetooth. совместно с для тех это приложение перестать делать имеет своего ярлыка в графической оболочке операционной системы, так будто юзер перестать делать помножать пустить его самостоятельно.

screen #drweb screen #drweb screen #drweb

Несмотря на то, будто у этой программы существует сравнительно полезные функции, ее главное назначение – показ назойливой рекламы. сквозь некое период засим запуска, а уж уж уж уж уж тоже при включении или же же же выключении экрана так будто Wi-Fi-модуля Android.Slicer.1.origin передает на управляющий сервер информацию об IMEI-идентификаторе зараженного смартфона или же же же планшета, MAC-адресе Wi-Fi-адаптера, названии производителя мобильного устройства так будто версии операционной системы. В отзвук вредное приложение приобретает задания, нужные для показа рекламы, а уж уж уж уж уж именно:

  • добавить ярлык на свой дисплей ОС;
  • показать маркетинговый баннер;
  • открыть гиперссылку в браузере или же же же в каталоге гугл Play.

screen #drweb screen #drweb

При данном в конкретных случаях Android.Slicer.1.origin в силах перестать делать попросту раскрывать данные разделы каталога гугл Play, рекламируя программы, однако так будто автономно ставить соответственные приложения, в фолиант числе так будто платные. В данном ему же «помогает» иной троянец, представляющий аналог утилиты su для работы с root-привилегиями так будто детектируемый Dr.Web чисто Android.Rootkit.40. коли данная вредная программа наличествует в системном разделе /system/bin, Android.Slicer.1.origin помножать автоматично покупать так будто загружать программы из гугл Play.

Для этого Android.Slicer.1.origin раскрывает ветвь приложения в каталоге так будто с применением Android.Rootkit.40 от имени root запускает нормальную системную утилиту uiautomator. С ее поддержкой троянец приобретает информацию обо любых окнах так будто элементах управления, зримых на экране в этот момент. дальше Android.Slicer.1.origin отыскивает познания о клавишах с идентификатором com.android.vending:id/buy_button (кнопки «Купить» так будто «Установить») так будто com.android.vending:id/continue_button (кнопка «Продолжить»), находит координаты середины сообразных клавиш так будто жмет на них, пока что составляющие управления с важными идентификаторами наличествуют на экране. подобным образом, Android.Slicer.1.origin помножать автоматично покупать платные, а уж уж уж уж уж тоже загружать бесплатные версии данных злодеями приложений без ведома пользователя.

Вместе с для тех полномочия для неприметных покупок так будто инсталляций ПО из гугл Play у троянца ограничены. Во-первых, идентификаторы кнопок, коие применяет Android.Slicer.1.origin, представлены в ОС Android версии 4.3 так будто выше. Во-вторых, вредная программа Android.Rootkit.40, применяемая троянцем, перестать делать помножать ишачить на устройствах с функциональным SELinux, т. е. в ОС Android версии 4.4 так будто выше. подобным образом, Android.Slicer.1.origin помножать автономно покупать так будто ставить программы из гугл Play только на устройствах, работающих под управлением Android 4.3.

Троянец Android.Slicer.1.origin благополучно детектируется так будто удаляется антивирусными продуктами Dr.Web для Android, в следствии этого перестать делать воображает угрозы для наших пользователей.

Подробнее о троянце

НОВОЕ НА САЙТЕ

23 апреля 2024 года

Обращаем внимательность на дальнейшее обновление пасмурной версии песочницы Dr.Web vxCube, в взаимоотношения с чем 24 апреля с 13:00 перед началом 14:00 по столичному времени обслуживание будет недоступен для использования.

В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... Антивирус Dr.Web

Бизнес-школа «БИЗНЕС ИНСАЙТ» и проект «ЭКСПЕРТЫ» приглашают на III Всероссийский онлайн-форум «БИЗНЕС. ВЕСНА 2024». Бизнес-форум — важнейшее событие в мире бизнеса. На одной площадке соберутся действующие предприниматели, эксперты-практики, чтобы поделиться […]

The post 25-26.05.24г. 10.00-15.00. III Всероссийский форум «БИЗН... Новости Безопастности

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web