Перейти к содержимому


Фото
- - - - -

«Доктор Веб»: обзор вирусной активности для мобильных Android-устройств в марте 2015 года


  • Please log in to reply
Нет ответов в данной теме

#1 News Robot

News Robot

    Creator of the News

  • Dr.Web Staff
  • 8 017 Сообщений:

Отправлено 02 Апрель 2015 - 14:02

2 апреля 2015 года

ГЛАВНЫЕ ТЕНДЕНЦИИ МАРТА
  • Активность СМС-троянцев
  • Распространение троянцев-банкеров
  • Рост числа троянцев-вымогателей
  • Появление новых вредоносных программ, созданных киберпреступниками для получения незаконного заработка
Количество записей для вредоносных и нежелательных программ под ОС Android в вирусной базе Dr.Web Февраль 2015Март 2015Динамика66657103+6,57%«Мобильная» угроза месяца

В прошедшем месяце специалисты компании «Доктор Веб» обнаружили опасного многофункционального троянца Android.Titan.1, предназначенного для незаметной отправки СМС-сообщений, совершения телефонных звонков, а также сбора различной конфиденциальной информации. Особенности данного троянца:

  • Может распространяться злоумышленниками через облачные сервисы с использованием нежелательных СМС, содержащих ссылку на загрузку вредоносного приложения.
  • После запуска на мобильных устройствах удаляет свой ярлык, скрываясь от пользователей.
  • Способен незаметно выполнять телефонные звонки, в том числе когда зараженный смартфон или планшет находится в режиме ожидания с выключенным экраном. При этом во время совершаемого троянцем телефонного разговора экран остается неактивным, в результате чего пользователь не подозревает о нежелательной деятельности зараженного устройства.
  • Основной вредоносный функционал реализован в виде отдельной Unix-библиотеки, поэтому некоторые антивирусные приложения могут оказаться не в состоянии обнаружить троянца.

mobile_review_01.1.png

Данная вредоносная программа успешно обнаруживается и нейтрализуется антивирусными продуктами Dr.Web для Android. Подробнее о троянце рассказано в соответствующей публикации на сайте компании.

СМС-троянцы

Одними из наиболее активных вредоносных Android-программ по-прежнему остаются различные СМС-троянцы. В марте самыми заметными из них стали представители семейства Android.Bodkel, часть которых распространялась вирусописателями при помощи популярной в России социальной сети. Злоумышленники создали в ней несколько мошеннических сообществ, посвященных пиратским или якобы бесплатным версиям платного ПО для ОС Android, и предлагали потенциальным жертвам посетить ряд сомнительных веб-сайтов для загрузки подобных программ.

mobile_review_02.1.png

mobile_review_03.1.png

После установки на устройства пользователей эти вредоносные приложения по команде злоумышленников могли незаметно отправлять дорогостоящие СМС-сообщения, автоматически подписывать абонентов на платные услуги, обходя защитный сервис captcha, а также выполнять широкий спектр других опасных действий. Некоторые троянцы семейства Android.Bodkel, использованные в данной атаке:

Число записей для СМС-троянцев Android.Bodkel в вирусной базе Dr.Web:

Февраль 2015Март 2015Динамика154169+9,74%

Также в прошедшем месяце вирусописатели продолжили активно создавать и распространять СМС-троянцев семейства Android.SmsSend. Число записей для этих вредоносных программ в вирусной базе Dr.Web:

Февраль 2015Март 2015Динамика32643529+8,12%Банковские троянцы

В прошедшем месяце были зафиксированы новые случаи распространения злоумышленниками разнообразных банковских троянцев для ОС Android. В частности, подобные вредоносные приложения были в очередной раз задействованы при атаках на пользователей из Южной Кореи – здесь киберпреступники вновь применяли рассылку СМС-сообщений, содержащих ссылку на загрузку вредоносных программ, однако число подобных спам-кампаний в марте заметно сократилось по сравнению с предыдущими месяцами и составило менее 20 случаев. Вирусописатели использовали следующие вредоносные Android-приложения при атаках на южнокорейских клиентов банков:

mobile_review_04_ru.1.png

Android.BankBot.29.origin

Банковский троянец, крадущий аутентификационные данные у клиентов ряда южнокорейских кредитных организаций. При запуске оригинальных программ интернет-банкинга троянец подменяет их интерфейс своей поддельной копией, в которой запрашиваются все конфиденциальные сведения, необходимые для доступа к управлению банковским счетом. Введенная пользователем информация в дальнейшем передается злоумышленникам. Под видом подписки на некую банковскую услугу пытается установить вредоносную программу Android.Banker.32.origin.

Android.MulDrop.14.origin

Троянская программа, предназначенная для распространения и установки на мобильные Android-устройства других вредоносных программ, в частности, различных банковских троянцев. Распространяется преимущественно среди южнокорейских пользователей.

Троянцы-вымогатели

В марте были обнаружены новые троянцы-вымогатели семейства Android.Locker, блокирующие мобильные устройства под управлением ОС Android и требующие у пользователей выкуп за их разблокировку. Число записей для этих опасных вредоносных программ в вирусной базе Dr.Web:

Февраль 2015Март 2015Динамика174190+9,2%Другие вредоносные приложенияAndroid.Gazon.1

Троянская программа, предназначенная для незаконного заработка злоумышленников посредством загрузки в веб-браузере мобильного Android-устройства различных опросов. Особенности троянца:

  • Распространяется вирусописателями под видом купона на скидку для онлайн-магазина Amazon. При этом троянец способен распространяться среди пользователей самостоятельно благодаря наличию функционала СМС-червя. Для этого вредоносная программа отправляет всем контактам из телефонной книги жертвы СМС-сообщения, в которых для получения «купона» предлагается перейти по ссылке.
  • После запуска загружает в веб-браузере мобильного устройства страницу с тем или иным опросом, после прохождения которого пользователем авторы вредоносного приложения получают денежное вознаграждение.

mobile_review_05.1.pngmobile_review_06.1.pngmobile_review_07.1.png

Android.Backdoor.160.origin

Многофункциональный троянец-бэкдор для ОС Android, способный выполнять широкий спектр задач. Особенности:

  • Управляется злоумышленниками при помощи push-уведомлений сервиса Baidu Cloud.
  • Способен перехватывать СМС, производить аудиозапись при помощи встроенного в мобильное устройство микрофона, определять местоположение пользователя, загружать на удаленный сервер фотографии жертвы, а также все ее контакты из телефонной книги.
  • Может отправлять СМС, совершать звонки, загружать и удалять файлы.
  • Имеет несколько модификаций (Android.Backdoor.161.origin, Android.Backdoor.165.origin).
Защитите ваше Android-устройство с помощью Dr.Web
button_buy_online_red_ru.png button_buy_via_google_play_turquoise_ru. button_free_green_ru.png


Читать оригинал