Методы обнаружения вирусов

3 июля 2017 года

В июне вирусные аналитики «Доктор Веб» заприметили Android-троянца, какой шпионил за иранскими обладателями мобильных механизмов так что делал команды злоумышленников. помимо того, в прошедшем месяце в каталоге гугл Play было обнаружено немедленно каплю вредных приложений. Одно из них пыталось приобрести root-доступ, внедрялось в системные библиотеки так что могло неприметно ставить ПО. альтернативные – высылали СМС с премиум-тарификацией так что подписывали юзеров на дорогостоящие услуги. тоже в гугл Play распространялись потенциально коварные программы, труд с которыми могла вогнать к утечке секретной информации. помимо этого в июне был выявлен новенький Android-шифровальщик.

ГЛАВНЫЕ веяния ИЮНЯ

  • Обнаружение Android-троянца, предназначенного для кибершпионажа
  • Выявление опасностей в каталоге гугл Play
  • Распространение троянца-шифровальщика для Android

Мобильная опасность месяца

В июне вирусные аналитики фирмы «Доктор Веб» заприметили Android-троянца Android.Spy.377.origin, какой разносился посреди иранских пользователей. данная вредная программа коллекционировала секретную информацию так что передавала ее злоумышленникам. помимо того, она могла скорпулезно команды вирусописателей.

screen Android.Spy.377.origin #drweb screen Android.Spy.377.origin #drweb

Особенности Android.Spy.377.origin:

  • распространяется под пейзажем безвредных приложений;
  • крадет СМС-переписку, контакты из телефонной книжки так что заданные об учетной записи Google;
  • может создавать фотографии при поддержки передней камеры;
  • управляется злодеями спустя протокол Telegram.

Подробнее об данном троянце рассказано в надлежащей новостной публикации.

По заданным антивирусных продуктов Dr.Web для Android

По заданным антивирусных продуктов Dr.Web для Android

Android.HiddenAds.83.origin
Android.HiddenAds.76.origin
Android.HiddenAds.85.origin
Троянцы, предназначенные для показа назойливой рекламы. Распространяются под пейзажем известных приложений иными вредоносными программами, коие в кое-каких случаях неприметно ставят них в системный каталог.
Android.DownLoader.337.origin
Троянская программа, предназначенная для загрузки альтернативных приложений.
Android.Triada.264.origin
Представитель функциональных троянцев, выполняющих разные вредные действия.

По заданным антивирусных продуктов Dr.Web для Android

Adware.Jiubang.1
Adware.SalmonAds.1.origin
Adware.Batmobi.4
Adware.Avazu.8.origin
Adware.Leadbolt.12.origin
Нежелательные программные модули, встраиваемые в Android-приложения так что предназначенные для показа назойливой рекламы на мобильных устройствах.

Угрозы в гугл Play

В прошедшем месяце знатоки фирмы «Доктор Веб» заприметили в каталоге гугл Play потенциально коварные программы, коие дозволяли ишачить с заблокированными на территории Украины социальными паутинами «ВКонтакте» так что «Одноклассники». Эти приложения, добавленные в вирусную основание что Program.PWS.1, пользовались сервер-анонимайзер для обхода ограничения доступа, все-таки никоим образом перестать шифровали логин, пароль так что другую секретную информацию пользователей. перестать делать делать менее детально об данном случае рассказано в материале, опубликованном на веб-сайте «Доктор Веб».

screen Program.PWS.1 #drweb screen Program.PWS.1 #drweb screen Program.PWS.1 #drweb

Также в июне в гугл Play были обнаружены троянцы семейства Android.Dvmap. При запуске эти вредные программы стараются приобрести на мобильном устройстве root-доступ, следом чего заражают кое-какие системные библиотеки так что ставят добавочные компоненты. Эти троянцы имеют шабаш шансы скорпулезно команды злоумышленников, а уж уж тоже загружать так что швырять альтернативные приложения без участия пользователя.

Другие Android-троянцы, распространявшиеся спустя каталог гугл Play в июне, были добавлены в вирусную основание Dr.Web что Android.SmsSend.1907.origin так что Android.SmsSend.1908.origin. преступники встроили них в неопасные программы. Эти вредные приложения высылали СМС на платные номера, подписывая абонентов мобильных операторов на дорогостоящие услуги. следом этого троянцы начинали вызволять шабаш поступающие сообщения, дабы юзеры перестать приобретали извещений с информацией об успешном подключении нежелательных премиум-сервисов.

screen Android.SmsSend #drweb screen Android.SmsSend #drweb screen Android.SmsSend #drweb

Троянец-шифровальщик

В июне был найден троянец-вымогатель Android.Encoder.3.origin, какой штурмовал китайских юзеров ОС Android так что шифровал файлы на SD-карте. создатели этого энкодера вдохновились нашумевшим троянцем-шифровальщиком WannaCry, в мае 2017 годы поразившим сотни тысяч компов по всему миру. Вирусописатели пользовались подобный слог дизайна сообщения с требованием выкупа за расшифровку.

screen Android.Encoder.3.origin #drweb

Злоумышленники требовали у пострадавших выкуп в размере 20 юаней, при данном каждые 3 денька сумма удваивалась. коли спустя недельку следом инфецирования мобильного устройства киберпреступники перестать приобретали деньги, Android.Encoder.3.origin удалял зашифрованные файлы.

Вредоносные так что потенциально коварные программы для ОС Android попадают на мобильные устройства перестать едва-лишь при загрузке с всевозможных веб-сайтов, однако тоже так что при скачивании из каталога гугл Play. обладателям смартфонов так что планшетов нужно с предосторожностью ставить безизвестные приложения, а уж уж тоже задействовать антивирусные провиант Dr.Web для Android.