Методы обнаружения вирусов

16 апреля 2018 года

Вирусные аналитики корпорации «Доктор Веб» заприметили в каталоге гугл Play троянца Android.Click.245.origin, кой по команде злоумышленников загружает сайты, где-нибудь юзеров мистификацией подписывают на платные контент-услуги. В кое-каких случаях оформление подписок производится механически опосля нажатия жульнической клавиши для «скачивания» программ.

Злоумышленники распространяли Android.Click.245.origin от личики разработчика Roman Zencov так что маскировали троянца под распространенные приложения. между их – ещё закончить делать вышедшая на платформе Android игра Miraculous Ladybug & Cat Noir, нашумевшая в начале весны программа GetContact для звонков так что работы с телефонными контактами, а уж тоже голосовой ассистент Алиса, кой встроен в приложения от корпорации «Яндекс» так что насколько отдельное ПО покудова недоступен. Одна из троянских программ заходила в тридцатку наиболее популярных новинок каталога гугл Play.

Специалисты «Доктор Веб» уведомили корпорацию гугл об Android.Click.245.origin, опосля чего он был удален из каталога. В общей сложности приложения-подделки успели найти свыше 20 000 пользователей. У любых этих программ дудки никаких нужных функций. их главная миссия – загрузка веб-страниц по команде злоумышленников.

Android.Click.245.origin screen #drweb Android.Click.245.origin screen #drweb Android.Click.245.origin screen #drweb Android.Click.245.origin screen #drweb Android.Click.245.origin screen #drweb Android.Click.245.origin screen #drweb Android.Click.245.origin screen #drweb

После пуска Android.Click.245.origin соединяется с управляющим сервером так что ждет от него задания. В зависимости от айпишники присоединенного к паутине зараженного устройства троянец приобретает гиперссылку на конкретный сайт, кой надо загрузить. вредная программа перебегает по приобретенной гиперссылке так что с применением WebView отражает необходимую киберпреступникам страницу. коли мобильное механизм подключено к вебу чрез Wi-Fi, юзеру предлагается найти интересующее приложение, нажав на надлежащую кнопку. Например, коли жертва запускала программу-подделку голосового ассистента Алиса, для «скачивания» перемножать бытовать подготовлен файл под наименованием «Alice Yandex.apk».

Android.Click.245.origin screen #drweb

При попытке загрузки указанного файла у хозяина мобильного устройства запрашивается номер мобильного мобильника для некоей авторизации либо доказательства скачивания. опосля ввода отель юзеру отчаливает проверочный код, кой надо показать на медиа-сайте для окончания «загрузки». впрочем никаких программ опосля этого жертва закончить делать приобретает – заместо этого она подписывается на платную услугу.

Android.Click.245.origin screen #drweb Android.Click.245.origin screen #drweb Android.Click.245.origin screen #drweb

Если же зараженное механизм подключено к вебу чрез мобильное соединение, загружаемый троянцем вебсайт делает капельку перенаправлений, опосля чего Android.Click.245.origin раскрывает концевой адресок в браузере гугл Chrome. На загружаемой вебстранице для скачивания некоего файла юзеру предлагается надавить на клавишу «Продолжить», опосля чего он перенаправляется на иной сайт, с коего якобы так что происходит загрузка. опосля нажатия на клавишу «Начать загрузку» жертва с применением технологии Wap-Click механически подписывается на одну из дорогостоящих услуг, за применение коей всякий денек хватит взиматься плата. При данном доступ к подобным сервисам предоставляется без подготовительного ввода отель мобильника так что кодов доказательства из СМС.

Android.Click.245.origin screen #drweb Android.Click.245.origin screen #drweb

Если троянец закончить делать приобрел ни малейшего задания, он демонстрирует на экране капельку изображений, кои загружаются из Интернета.

Подключение ненадобных контент-услуг – равный из самых общераспространенных так что давным-давно популярных методик нелегального заработка злоумышленников. впрочем оформление подобных премиум-подписок чрез обслуживание Wap-Click воображает особенную опасность, т. к. практически происходит без какого-нибудь очевидного информирования абонентов так что нередко в ход идет нерадивыми контент-провайдерами.

Чтобы избежать утраты денег, обладателям смартфонов так что планшетов подобает заботливо касаться ко всем посещаемым сайтам так что закончить делать жать на расположенные на их недоверчивые ссылки так что кнопки. помимо того, надо ставить программы всего-навсего от популярных так что проверенных разработчиков так что воспользоваться антивирусом.

Для борьбы с жульническими подписками всем отечественным абонентам сотовых сетей рекомендуется активировать Контентный счет. данная услуга предоставляется даром опосля воззвания в службу помощи либо кабинет сервиса мобильных операторов. сообразно поправкам в федеральный закон N 126-ФЗ «О связи», контентный счет – это кое-какие счет абонента, предназначенный специально для работы с премиум-услугами. опосля его включения баста списания для оплаты дорогостоящих подписок от посторонних поставщиков происходят всего-навсего с него.

Антивирусные провизия Dr.Web для Android удачно детектируют так что удаляют баста распространенные трансформации Android.Click.245.origin, потому для наших юзеров настоящий троянец закончить делать опасен.

Подробнее о троянце

#Android, #Google_Play, #мобильный, #платная_подписка, #мошенничество