Перейти к содержимому


Фото
- - - - -

«Доктор Веб»: обзор вирусной активности для мобильных Android-устройств в апреле 2015 года


  • Please log in to reply
Нет ответов в данной теме

#1 News Robot

News Robot

    Creator of the News

  • Dr.Web Staff
  • 8 014 Сообщений:

Отправлено 30 Апрель 2015 - 03:00

30 апреля 2015 года

ГЛАВНЫЕ ТЕНДЕНЦИИ АПРЕЛЯ
  • Распространение опасного троянца Android.Toorch.1.origin, способного получить root-доступ для незаметной загрузки, установки и удаления программ
  • Обнаружение в каталоге Google play очередных приложений с агрессивным рекламным модулем
  • Высокая активность троянцев-банкеров
Количество записей для вредоносных и нежелательных программ под ОС Android в вирусной базе Dr.Web Март 2015Апрель 2015Динамика71037971+12,22%«Мобильная» угроза месяца

В прошедшем месяце специалисты компании «Доктор Веб» исследовали опасного троянца Android.Toorch.1.origin, предназначенного для незаметной загрузки, установки и удаления приложений, а также способного отображать на экране зараженных мобильных устройств навязчивую рекламу. Особенности троянца:

  • распространяется злоумышленниками под видом безобидного приложения-фонарика, в действительности выполняющего указанную функцию;
  • передает киберпреступникам различную конфиденциальную информацию, включая GPS-координаты зараженного устройства;
  • способен получить root-доступ и по команде вирусописателей незаметно выполнять установку и удаление заданных ими приложений;
  • помещает в системный каталог дополнительные вредоносные компоненты;
  • может отображать навязчивую рекламу.

01_Android.Toorch_1.1.png

В случае обнаружения Android.Toorch.1.origin на мобильном устройстве пользователям настоятельно рекомендуется выполнить полное сканирование системы Антивирусом Dr.Web для Android с целью выявления всех вспомогательных компонентов троянца. Чтобы окончательно удалить инсталлированные вредоносным приложением модули, необходимо загрузить разработанную специалистами компании «Доктор Веб» утилиту, установить ее, запустить и следовать инструкциям на экране. Подробнее об этом троянце можно прочесть в соответствующей публикации.

Агрессивные рекламные модули

В апреле в каталоге Google play вновь были выявлены приложения, содержащие агрессивный рекламный модуль, в частности, Adware.MobiDash.2.origin. Специалисты «Доктор Веб» обнаружили несколько подобных программ, при этом суммарное число их загрузок превысило 2 500 000. Система Adware.MobiDash.2.origin используется разработчиками бесплатного ПО с целью его монетизации и предназначена для показа разнообразной рекламы. Она способна выполнять следующие нежелательные действия:

  • отображение на экране мобильного устройства различных баннеров, которые размещаются в том числе и поверх окон других работающих программ;
  • открытие в веб-браузере ведущих на рекламные ресурсы ссылок;
  • демонстрация рекламных и иных сообщений в панели уведомлений.
02_MobiDash_01.1.png02_MobiDash_02.1.png

Число записей для "мобильных" рекламных модулей в вирусной базе Dr.Web:

Март 2015Апрель 2015Динамика123144+17,1%Банковские троянцы

Высокую активность в апреле вновь проявили разнообразные банковские троянцы, заражающие Android-смартфоны и планшеты и атакующие пользователей по всему миру. Так, для распространения банкеров среди жителей Южной Кореи злоумышленники в очередной раз применяли рассылку нежелательных СМС, в которых указывалась ссылка на загрузку того или иного вредоносного приложения. Специалисты компании «Доктор Веб» зафиксировали более 80 подобных спам-кампаний, при этом киберпреступники использовали следующую тематику нежелательных сообщений:

03_korean_sms_ru.1.png

Вредоносные приложения, задействованные в данных атаках:

04_korean_vir_ru.1.png

  • Android.MulDrop.46.originТроянская программа, предназначенная для доставки на мобильные устройства и последующего запуска других вредоносных приложений, в частности, банкеров. Может распространяться злоумышленниками под видом популярного веб-браузера или иного легитимного ПО.
  • Android.BankBot.29.originБанковский троянец, крадущий аутентификационные данные у клиентов ряда южнокорейских кредитных организаций. При запуске оригинальных программ интернет-банкинга подменяет их интерфейс своей поддельной копией, в которой запрашиваются все конфиденциальные сведения, необходимые для доступа к управлению банковским счетом. Введенная пользователем информация в дальнейшем передается злоумышленникам. Под видом подписки на некую банковскую услугу пытается установить вредоносную программу Android.Banker.32.origin.
  • Android.MulDrop.14.originТроянская программа, предназначенная для распространения и установки на мобильные Android-устройства других вредоносных приложений, в частности, различных банковских троянцев. Распространяется преимущественно среди южнокорейских пользователей.

Также в прошедшем месяце специалисты компании «Доктор Веб» зафиксировали высокую активность банковских троянцев семейства Android.BankBot, предназначенных для атаки на клиентов кредитных организаций по всему миру. В начале апреля деятельность распространявшей данные вредоносные приложения преступной группы была пресечена, но это не помешало другим злоумышленникам продолжить использование данного типа банкеров.

Число записей для банковских троянцев Android.BankBot в вирусной базе Dr.Web:

Март 2015Апрель 2015Динамика94110+17,02%

Многие троянцы Android.BankBot опасны не только тем, что способны автоматически выполнять кражу денег с банковских счетов пользователей, но также обладают функционалом, позволяющим им блокировать работу популярных антивирусных приложений. Компания «Доктор Веб» выпустила специальное обновление своих антивирусных продуктов для ОС Android, в котором реализован механизм противодействия подобным атакам, поэтому пользователи Антивируса Dr.Web для Android и Антивируса Dr.Web для Android Light по-прежнему находятся под надежной защитой.

Защитите ваше Android-устройство с помощью Dr.Web
button_buy_online_red_ru.png button_buy_via_google_play_turquoise_ru. button_free_green_ru.png


Читать оригинал