AliExpress троян
В российской версии мейловской прокладки AliExpress теперь определяет троян. Антивирус встроенный в miui телефон poco x3. Устанавливаю с плей маркета
Вчера система удалила, сегодня заново хотел поставить и вот
В российской версии мейловской прокладки AliExpress теперь определяет троян. Антивирус встроенный в miui телефон poco x3. Устанавливаю с плей маркета
Вчера система удалила, сегодня заново хотел поставить и вот
Магазин приложений Google Play стал более безопасен, чем еще несколько лет назад. Откровенно вредных приложений нет вообще, а те, что случайно попадают в магазин, быстро удаляются. Но мошенники не сидят сложа руки, они пытаются найти все более изощренные способы навредить пользователям. Например, исследователи специализирующейся на кибербезопасности обнаружили в Google Play приложение-сканер QR-кода с вирусом. На данный момент оно уже благополучно удалено из Google Play и ни кому не навредит.
https://lutiymedia.com/v-google-play-obnaruzhili-prilozhenie...
На радость разработчикам старенькой и некогда популярной игры. В Google play'е на 3-м месте. Как считаете, когда она окажется на 1-м месте?
Одна вакансия, два кандидата. Сможете выбрать лучшего? И так пять раз.
В детских развлекательных приложениях на Google Play обнаружили всплывающую рекламу домашнего порно с участием Ким Кардашян. В результате компания Alphabet Inc. была вынуждена изъять около 60 приложений из сервиса
При помощи вирусов помимо рекламы порнографии пользователям предлагали приобрести различные платные услуги, сообщает сайт VSE42.Ru. Вирус обнаружило охранное предприятие Check Point.
В Google заверили, что приложения уже удалены. На данный момент корпорация рассылает предупреждения клиентам, установившим зараженные приложения.
Аналитики Dr.WEB обнаружили в Google Play девять популярных приложений, в которые был встроен вирус, раскручивающий посещаемость сайтов. Об этом говорится в сообщении компании.
Троян распространяется через следующие приложения:
Sweet Bakery Match 3 — Swap and Connect 3 Cakes версии 3.0;
Bible Trivia версии 1.8;
Bible Trivia — FREE версии 2.4;
Fast Cleaner light версии 1.0;
Make Money 1.9;
Band Game: Piano, Guitar, Drum версии 1.47;
Cartoon Racoon Match 3 — Robbery Gem Puzzle 2017 версии 1.0.2;
Easy Backup & Restore версии 4.9.15;
Learn to Sing версии 1.2.
Вредоносная программа также незаметно переходит по расположенным на сайтах рекламным ссылкам и баннерам. Злоумышленники могут использовать ее для проведения фишинг-атак и кражи конфиденциальных данных.
Сотрудники Dr.WEB передали эту информацию в Google. Dr.Web отмечает, что на момент публикации сообщения об обнаружении нового вируса часть зараженных приложений уже была обновлена, и троян в них отсутствовал. Тем не менее, оставшиеся программы по-прежнему содержат вредоносную программу и все еще представляют опасность.
Специалисты компании «Доктор Веб» обнаружили в каталоге Google Play нового троянца. Эта вредоносная программа, получившая имя Android.PWS.Vk.3, ворует у пользователей логины и пароли от учетных записей социальной сети «ВКонтакте».
Троянец Android.PWS.Vk.3 прячется в приложении «Музыка из ВК», которое распространяется злоумышленниками через каталог Google Play от имени разработчика MixHard. Вирусные аналитики «Доктор Веб» проинформировали компанию Google об этой вредоносной программе, однако на момент публикации данного материала Android.PWS.Vk.3 был все еще доступен для загрузки.
Троянец представляет собой полноценный аудиоплеер, который позволяет прослушивать музыку, размещенную в социальной сети «ВКонтакте». Чтобы получить доступ к заявленному функционалу, пользователям необходимо войти в свою учетную запись, введя логин и пароль. Однако здесь владельцев мобильных устройств ждет неприятный сюрприз: вредоносное приложение втайне от них отправляет введенные данные на управляющий сервер, в результате чего злоумышленники фактически получают полный доступ к аккаунтам жертв и могут распоряжаться ими по своему усмотрению.
Специалисты компании «Доктор Веб» установили, что авторы Android.PWS.Vk.3 уже пытались продавать взломанные учетные записи на различных подпольных хакерских форумах. Кроме того, киберпреступники могут использовать украденные аккаунты и самостоятельно, например, для накрутки популярности различных групп и сообществ в сети «ВКонтакте».
Ранее вирусописатели уже распространяли этого троянца через Google Play, в частности, под именами Music for VK и Music VK (разработчик Dobrandrav), однако в настоящее время эти версии удалены из каталога. В общей сложности Android.PWS.Vk.3 успело загрузить не менее 12 000 пользователей.
Создатели троянца предположительно имеют собственную группу в социальной сети «ВКонтакте», насчитывающую более 44 600 подписчиков, в которой среди прочего всем участникам предлагается установить Android.PWS.Vk.3 на мобильные устройства.
Кроме того, в каталоге Google Play авторы Android.PWS.Vk.3 разместили еще одно приложение-плеер, которое в настоящее время не содержит явного вредоносного функционала. Эта программа называется «Музыка и видео для ВК» и распространяется злоумышленниками от имени разработчика Gomunkul.
Несмотря на то, что сейчас этот плеер не выполняет вредоносных действий, он может стать полноценным троянцем сразу после того, как вирусописатели изменят в нем всего лишь один параметр и выпустят соответствующее обновление программы. В результате приложение станет настойчиво предлагать пользователям установить некий плагин, необходимый для его работы, при этом стоит отметить, что сам плагин имеет тот же сертификат безопасности, что и троянец Android.PWS.Vk.3. На данный момент этот программный модуль не несет в себе какого-либо функционала, однако злоумышленники могут с легкостью обновить его и добавить в него любые функции, в том числе и вредоносные.
В настоящее время указанный плеер установило более 1 000 000 пользователей, и каждый из них рискует в любой момент стать жертвой вирусописателей. Поскольку эта программа представляет потенциальную опасность для владельцев Android-смартфонов и планшетов, она была добавлена в вирусную базу под наименованием Android.Click.123.
Вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play десятки игровых приложений, скрывающих в себе троянца Android.Xiny.19.origin. Основное предназначение этой вредоносной программы – загрузка, установка и запуск программ по команде злоумышленников. Кроме того, троянец способен показывать навязчивую рекламу.
Вирусописатели встроили данного троянца в более чем 60 игр, которые затем разместили в каталоге Google Play от имени более чем 30 разработчиков, в частности Conexagon Studio, Fun Color Games, BILLAPPS и многих других. Компания «Доктор Веб» уже оповестила корпорацию Google о данном инциденте, на момент публикации заражённые игры ещё оставались в Google Play - рекомендуется не скачивать игры из каталога в ближайшие часы на устройствах, не защищённых антивирусом.
На первый взгляд, выявленные программы мало чем отличаются от множества других подобных приложений – несмотря на то, что качество их весьма посредственное, после запуска они все же предоставляют владельцам Android-смартфонов и планшетов заявленный функционал. Однако если бы пользователи заранее знали о скрытом в них троянце, они вряд ли согласились бы на инсталляцию данного ПО.
Android.Xiny.19.origin передает на сервер информацию об IMEI-идентификаторе и MAC-адресе зараженного устройства, версии и текущем языке ОС, наименовании мобильного оператора, доступности карты памяти, имени приложения, в которое встроен троянец, а также находится ли соответствующая программа в системном каталоге.
Однако главная опасность Android.Xiny.19.origin заключается в том, что по команде злоумышленников он может скачивать и динамически запускать произвольные apk-файлы. При этом данная функция троянца реализована весьма интересным способом. В частности, для маскировки вредоносного объекта вирусописатели прячут его в специально созданных изображениях, фактически применяя метод стеганографии. В отличие от криптографии, когда исходная информация шифруется, а сам по себе факт шифрования может вызвать подозрение, стеганография позволяет скрывать те или иные данные незаметно. Судя по всему, находчивые вирусописатели подобным образом решили усложнить жизнь вирусным аналитикам с расчетом на то, что они не обратят внимания на внешне безобидные картинки.
Получив от управляющего сервера нужное изображение, Android.Xiny.19.origin при помощи специального алгоритма извлекает из него спрятанный apk-файл, который в дальнейшем запускает на исполнение.
Android.Xiny.19.origin обладает и другими вредоносными функциями. В частности, троянец может загружать и предлагать владельцу зараженного устройства установить различное ПО, а при наличии в системе root-доступа и вовсе инсталлировать и удалять приложения без ведома пользователя. Помимо этого, вредоносная программа способна показывать всевозможную навязчивую рекламу.
В настоящее время Android.Xiny.19.origin не имеет функционала для получения root-полномочий. Однако, учитывая то, что одним из основных предназначений троянца является установка ПО, ничто не мешает киберпреступникам отдать ему команду на загрузку набора эксплойтов с тем, чтобы вредоносная программа получила необходимые права и начала незаметно инсталлировать и даже удалять программы.
Специалисты компании «Доктор Веб» призывают владельцев мобильных Android-устройств не устанавливать сомнительное ПО, даже если оно находится в официальном каталоге Google Play.
Источник:http://vms.drweb.ru/virus/?i=7940676
Справились? Тогда попробуйте пройти нашу новую игру на внимательность. Приз — награда в профиль на Пикабу: https://pikabu.ru/link/-oD8sjtmAi