23 апреля 2013 года
Реклама в Android-приложениях уже издавна столь словно счастливо применяется разными разработчиками для монетизации своих трудов: это законный столь словно здорово уютный метод окупить затраченные на произведение программ деньги столь словно время. для тех перестать менее, оживленные киберпреступники опять в 2011 году
Несмотря на то, чисто существующие маркетинговые паутины для мобильных Android-устройств, подобные как-либо едва-только гугл AdMob, Airpush, Startapp столь словно пр., полностью счастливо удовлетворяют потребности мошенников, завершительные уладили удаться далее столь словно сотворили для себя в поддержка личную маркетинговую платформу. На 1-ый суждение она ничем перестать различается от остальных, представленных на рынке: паутину приглашает Android-разработчикам здорово интересные обстоятельства применения маркетингового API, обещая возвышенный столь словно константный доход, а уж уж уж уж уж а уж уж а уж а еще комфорт управления столь словно контроля учетных записей. перестать удивительно, чисто кое-какие разработчики приложений всерьез заинтересовались новейшей платформой.
Как столь словно во многих прочих Adware-модулях, для отражения маркетинговых извещений в конкретно в этом маркетинговом API применяется push-метод, кое-когда в тротуар состояния мобильного Android-устройства выводится то либо другое информационное уведомление. тем перестать менее кроме заявленных функций эта перрон содержит линия крытых возможностей.
Так, в push-уведомлениях от жульнической маркетинговой паутины возможно демонстрироваться уведомление о необходимости инсталляции важнейшего обновления для тех либо прочих приложений. В случае в случае если ничего перестать подозревающий юзер соглашается на инсталляцию такого «обновления», маркетинговый модуль делает загрузку некоего apk-пакета столь словно помещает его на карту памяти в каталог загрузок /mnt/sdcard/download. этот модуль возможно а уж уж а уж а еще создать на первостепенном экране мобильного устройства ярлык, связанный с едва-только чисто загруженным ПО, столь словно в предстоящем при нажатии юзера на этот ярлык станет инициирован процесс инсталляции надлежащей ему же программы.
Проведенное специалистами фирмы «Доктор Веб» изучение показало, чисто загружаемые подобным образом apk-файлы появляются представителями семейства троянских программ
Ниже представлен сдобный снимок команд с управляющих серверов, коие возможно воспринимать столь словно скорпулезно вредная маркетинговая платформа:
- news – обнаружить push-уведомление
- showpage – разинуть интернет-страницу в браузере
- install – скачать столь словно определить apk
- showinstall – обнаружить push-уведомление с аппаратом apk
- iconpage – создать ярлык на веб-страницу
- iconinstall – создать ярлык на загруженный apk
- newdomen – переменить адресок управляющего сервера
- seconddomen – резервный адресок сервера
- stop – прервать ворочаться к серверу
- testpost – отправляет запрос повторно
- ok – ничего перестать делать
Помимо исполнения заданных команд, жульнический модуль в силах а уж уж а уж а еще коллекционировать столь словно отправлять на командный сервер надлежащую информацию: imei мобильного устройства, код оператора столь словно номер imsi сотового телефона.
Особая угроза этого маркетингового API заключается в том, чисто содержащие его приложения были выявлены в официальном каталоге гугл Play, какой де-факто препологается максимально безобидным источником Android-программ. ради того, чисто многие юзеры привыкли препоручать безопасности гугл Play, численность инсталляций пораженных этим маркетинговым модулем программ здорово велико. ради ограничений, накладываемых корпорацией гугл на статистическую информацию о числе загрузок приложений из ее каталога, невозможно с безусловной точностью именовать массовое численность вероятных жертв, тем перестать менее на основании имеющихся в постановлении профессионалов «Доктор Веб» сведений верно утверждать, чисто вероятное численность пострадавших возможно добиваться не делать менее чем 5,3 миллиона пользователей. Это наикрупнейший столь словно максимально массовый со пор ввода антивирусной системы гугл Bouncer происшествие инфецирования вредоносными приложениями, коие находились в каталоге гугл Play.
Принимая во забота вредный функционал исследованного маркетингового API, а уж уж уж уж уж а уж уж а уж а еще обнаруженную ассоциация с сайтами, распространяющими вредное ПО для Android, эксперты фирмы «Доктор Веб» отнесли этот модуль к adware-системам, созданным киберпреступниками прямо для вредных целей. В антивирусные основы он внесен под именованием Android.Androways.1.origin столь словно перестать воображает опасности для юзеров антивируса Dr.Web для Android.
НОВОЕ НА САЙТЕ25 марта 2024 годы
Так, будут повышены цены на Dr.Web Security Space для обороны 1... Антивирус Dr.Web
22 марта 2024 года
Успешное прохождение испытаний доказано сертификатом соответствия №3509, реальным перед началом 27 января 2029 года.
С мо... Антивирус Dr.Web
6 марта 2024 года