Методы обнаружения вирусов

31 июля 2018 года

В июле 2018 возраст преступники опять распространяли серьезный Android-бэкдор Android.Backdoor.554.origin, какой-нибудь популярен вирусным аналитикам корпорации «Доктор Веб» тоже с апреля 2017 года. данный троянец шпионил за юзерами так что дозволял киберпреступникам дистанционно заправлять зараженными смартфонами так что планшетами. Android.Backdoor.554.origin прятал в для себя Windows-червя, коего копировал на присоединенную к мобильному устройству карту памяти для дальнейшего инфецирования компов под управлением ОС Windows. закончить считая того, в уходящем месяце преступники продолжили штурмовать хозяев Android-смартфонов так что планшетов с применением банковских троянцев. одинехонек из них, получивший имя Android.Banker.2746, был доступен для загрузки в гугл Play. шеренга иных банковских троянцев загружала на мобильные устройства вредная программа Android.DownLoader.753.origin, которая тоже была доступна в официальном каталоге программ ОС Android. закончить считая того, в направление июля киберпреступники распространяли иных банковских троянцев для ОС Android. посреди их был Android.BankBot.279.origin, коего вирусописатели выдавали за полезные приложения. тоже в июле вирусные аналитики «Доктор Веб» нашли малость новеньких коммерческих программ-шпионов, получивших имена Program.Shadspy.1.origin так что Program.AppSpy.1.origin.

Главные веяния июля

  • Распространение Android-бэкдора, какой-нибудь шпионил за юзерами так что мог помочь злодеям заражать компы под управлением Windows
  • Появление в каталоге гугл Play вредных программ
  • Распространение банковских троянцев

Мобильная угроза месяца

В июле эксперты по информационной безопасности закрепили еще одну атаку бэкдора Android.Backdoor.554.origin на юзеров Android-смартфонов так что планшетов. данный троянец разносился под пейзажем новеньких версий пользующихся популярностью программ для онлайн-общения, подобных что WhatsApp так что Telegram, а уж уж уж тоже системных так что иных принципиальных обновлений.

#drweb #drweb #drweb

Android.Backdoor.554.origin делал команды злоумышленников, а уж уж уж тоже дозволял киберпреступникам держать под контролем зараженное мобильное конструкция так что наблюдать за его владельцем. Троянец выслеживал месторасположение Android-смартфона либо планшета, перехватывал переписку в пользующихся популярностью программах обмена сообщениями, приобретал доступ к звонкам так что СМС, воровал информацию о контактах из телефонной книжки так что делал иные вредные действия. закончить считая того, данный бэкдор прятал в своих файловых ресурсах Windows-червя, получившего имя Win32.HLLW.Siggen.10482. дальше инфецирования мобильного устройства Android.Backdoor.554.origin копировал глиста на карту памяти, помещая его в сборники с изображениями. При конкретно в этом исполняемый файл Win32.HLLW.Siggen.10482, имеющий расширение .pif, приобретал имя директории, в коей он размещался. В итоге при следующем открытии либо копировании этих каталогов на комп для просмотра изображений юзер рисковал пустить червя.

На надлежащей иллюстрации показан перечень директорий, в кои троянец Android.Backdoor.554.origin помещал Win32.HLLW.Siggen.10482:

#drweb

Примеры удачного копирования исполняемого файла глиста в сборники с изображениями на карте памяти инфицированного Android-устройства:

#drweb #drweb #drweb #drweb

По этим антивирусных продуктов Dr.Web для Android

По этим антивирусных продуктов Dr.Web для Android #drweb

Android.Altamob.1.origin
Троянская маркетинговая платформа, которая неприметно загружает так что запускает вредные модули.
Android.HiddenAds.288.origin
Android.HiddenAds.524
Троянцы, предназначенные для показа назойливой рекламы. Распространяются под пейзажем пользующихся популярностью приложений иными вредоносными программами, кои в кое-каких случаях неприметно ставят их в системный каталог.
Android.Mobifun.4
Троянец, загружающий иные вредные приложения.
Android.Xiny.197
Троянец, предназначенный для неприметной загрузки так что установки иных вредных приложений.

По этим антивирусных продуктов Dr.Web для Android #drweb

Adware.SalmonAds.3.origin
Adware.Altamob.1.origin
Adware.Appalytic.1.origin
Adware.Adtiming.1.origin
Adware.Jiubang.2
Нежелательные программные модули, встраиваемые в Android-приложения так что предназначенные для показа назойливой рекламы на мобильных устройствах.

Банковские троянцы

В уходящем месяце эксперты по информационной безопасности нашли в каталоге гугл Play троянца, по систематизации корпорации «Доктор Веб» получившего имя Android.DownLoader.753.origin. данная вредная программа распространялась под пейзажем финансовых приложений. кое-какие ее гибриды подлинно делали заявленные функции, в то пора что другие были никчемны так что всего-навсего предлагали учредить полноценное банковское ПО, загружая его вебстраницы в программе Play Маркет.

#drweb #drweb #drweb #drweb #drweb #drweb

Android.DownLoader.753.origin неприметно скачивал с удаленного сервера 1-го из банковских троянцев семейства Android.BankBot так что старался учредить его, демонстрируя стереотипный разговор инсталляции.

В середине июля эксперты «Доктор Веб» проанализировали Android-банкера, получившего имя Android.Banker.2746. Вирусописатели распространяли этого троянца спустя каталог гугл Play, выдавая вредоносную программу за официальное банковское приложение.

#drweb

С его поддержкой они пробовали приобрести доступ к учетным записям покупателей одной из турецких кредитных организаций. Android.Banker.2746 демонстрировал фальшивое окно ввода логина так что пароля так что перехватывал СМС с разовыми проверочными кодами.

#drweb

Среди банковских троянцев, атаковавших юзеров в уходящем месяце, была вредная программа Android.BankBot.279.origin. Киберпреступники распространяли ее с применением жульнических веб-сайтов. При посещении 1-го из их с мобильного устройства троянец загружался под пейзажем безопасных так что нужных программ, подобных что проигрыватель Adobe Flash Player, программы для онлайн-общения, покупатели для включения к VPN-сервисам так что альтернативное ПО. Android.BankBot.279.origin выслеживал пуск поставленных на смартфоне либо планшете банковских приложений так что демонстрировал поверх их окон фишинговую форму ввода логина так что пароля для доступа к учетной записи пользователя. закончить считая того, банкер мог переменять pin-код разблокировки экрана так что перекрыть зараженное устройство.

Примеры сайтов, с коих на Android-смартфоны так что планшеты скачивался Android.BankBot.279.origin:

#drweb

#drweb

#drweb #drweb #drweb

Программы-шпионы

В уходящем месяце эксперты «Доктор Веб» нашли малость новеньких коммерческих программ-шпионов. Одна из их приобрела имя Program.AppSpy.1.origin. Она выслеживает месторасположение зараженного устройства, слушает телефонные зазвонисты так что перехватывает СМС-сообщения. альтернативная программа для кибершпионажа была добавлена в вирусную основу Dr.Web что Program.Shadspy.1.origin. Это приложение владеет широким функционалом. Program.Shadspy.1.origin выслеживает СМС-переписку, телефонные звонки, месторасположение устройства, делает запись окружения с применением вмонтированного микрофона, копирует историю посещения веб-сайтов из веб-браузера, информацию о запланированных событиях из календаря пользователя, возможно выделывать снимки при поддержки видеокамеры смартфона либо планшета, а уж уж уж тоже скорпулезно шеренга иных действий. закончить считая того, при наличии root-полномочий Program.Shadspy.1.origin возможно перехватывать переписку в программах Facebook так что WhatsApp.

Банковские троянцы воображают ответственную угроза для хозяев мобильных устройств. преступники продолжают разносить эти вредные программы закончить лишь с поддержкой жульнических сайтов, однако так что спустя официальный каталог программ гугл Play. Для обороны от этих так что иных Android-троянцев юзерам должно учредить антивирусные продовольствие Dr.Web для Android.