4 марта 2015 года
- Появление новых версий опасных троянцев-вымогателей, шифрующих файлы на мобильных Android-устройствах
- Рост числа агрессивных рекламных модулей, используемых разработчиками ПО для монетизации
- Увеличение количества СМС-троянцев
- Распространение новых троянцев-банкеров
В начале февраля в каталоге цифрового контента Google Play был обнаружен ряд приложений, которые содержали новый агрессивный рекламный модуль Adware.MobiDash.1.origin. Некоторые из этих программ были загружены пользователями десятки миллионов раз. Adware.MobiDash.1.origin обладает следующими особенностями:
- Может входить в состав самых разнообразных игр и программ, размещенных как в Google Play – официальном каталоге приложений ОС Android, – так и на других популярных онлайн-площадках.
- При каждом выходе Android-устройства из режима ожидания (разблокировки экрана) загружает в веб-браузере интернет-страницы с разнообразной рекламой, а также сомнительными сообщениями, включающими предупреждения о якобы имеющих место неполадках, предложениями установить обновления или определенные программы и т. п.
- Способен отображать рекламу поверх интерфейса операционной системы и пользовательских программ, затрудняя работу с устройством, а также демонстрировать рекламные и иные сообщения в панели уведомлений.
- Прежде чем данный модуль начнет свою активность, должно пройти достаточно длительное время с момента установки и запуска содержащего его приложения. Из-за этого в дальнейшем снижается вероятность обнаружения пользователем источника навязчивой рекламы.
В прошедшем месяце специалисты компании «Доктор Веб» отметили появление сразу нескольких новых рекламных систем, обладающих весьма агрессивным функционалом. Одной из них стала платформа Adware.MobiDash.1.origin, которая входила в состав ряда размещенных в каталоге Google Play программ.
Другие «неприятные» рекламные системы:
Adware.HiddenAds.1- Может устанавливаться на мобильное устройство при помощи различных вредоносных приложений
- Не имеет ярлыка и графического интерфейса, работает в скрытом режиме
- Отображает в панели уведомлений различные рекламные сообщения
- Внедряется третьими лицами в модифицированные и распространяемые ими популярные программы
- Отображает рекламный баннер на экране мобильных устройств
- Демонстрирует различные сообщения в панели уведомлений
- Открывает в веб-браузере сайты с рекламой
Число записей для троянцев-вымогателей семейства Android.Locker в вирусной базе Dr.Web:
Январь 2015Февраль 2015Динамика159174+9,4%В феврале была обнаружена новая модификация опасного троянца-блокировщика Android.Locker.71.origin, который шифрует файлы, блокирует зараженные мобильные устройства и требует у пострадавших пользователей выкуп в размере $200.



Шифрование файлов на каждом устройстве происходит с использованием уникального криптографического ключа, поэтому восстановление поврежденных троянцем Android.Locker.71.origin данных затруднено.
В настоящий момент расшифровка файлов, пострадавших от действия данной вредоносной программы, невозможна, однако наши пользователи надежно защищены от действий Android.Locker.71.origin, т. к. все известие модификации троянца успешно детектируются и удаляются с мобильных устройств антивирусными решениями Dr.Web для Android.
СМС-троянцыВ прошедшем месяце значительно возросло количество новых СМС-троянцев, отправляющих дорогостоящие короткие сообщения и подписывающие мобильные номера жертв на платные услуги. Число записей для троянцев семейства Android.SmsSend в вирусной базе Dr.Web:
Январь 2015Февраль 2015Динамика28703264+13,7%Банковские троянцыВ феврале в очередной раз проявили активность всевозможные «мобильные» банковские троянцы. В частности, подобные вредоносные приложения распространялись среди южнокорейских пользователей, где злоумышленники вновь применяли СМС-рассылку сообщений, в которых содержалась ссылка на загрузку копии троянцев.
Выявлено более 80 подобных спам-кампаний, в которых было задействовано несколько вредоносных программ. Большинство из них – троянцы-дропперы.
Троянцы Android.MulDropСкрывают непосредственно внутри себя других троянцев, в данном случае – Android-банкеров – основной инструментарий южнокорейских вирусописателей.
Android.BackDoor.20Вредоносная программа, позволяющая злоумышленникам выполнять на зараженных мобильных устройствах различные действия.
Примененные южнокорейскими киберпреступниками троянцы-банкеры:
- Android.BankBot.39.origin
- Android.BankBot.47.origin
- Android.BankBot.48.origin
Все они позволяют получить вирусописателям доступ к банковским счетам пользователей.
Читать оригинал