Главная / Новости / Новости отрасли / Обзор вирусной активности для мобильных устройств за 2014 год

Обзор вирусной активности для мобильных устройств за 2014 годОбзор вирусной активности для мобильных устройств за 2014 год

31 декабря 2014 года

Компания «Доктор Веб» представляет обзор вирусной активности для мобильных устройств по итогам 2014 года. Последние 12 месяцев стали весьма непростыми для пользователей мобильных устройств и оказались чрезвычайно насыщенными событиями вирусной тематики. Так, 2014 год ознаменовался появлением множества новых вредоносных Android-приложений. В частности, существенно выросло число банковских троянцев, разнообразные модификации которых атаковали пользователей из многих стран мира. Кроме того, в прошедшем году появились первые программы-вымогатели, а также «добытчики» электронных криптовалют, заражающие ОС Android. Одновременно с этим владельцам мобильных устройств угрожали различные троянцы-шпионы и многофункциональные вредоносные программы, получающие команды от киберпреступников, а также троянцы, скрывающиеся непосредственно в образах операционной системы Android. Вместе с тем вирусописатели не обошли стороной и приверженцев платформы iOS, «подарив» им сразу несколько вредоносных приложений.

Вирусная обстановка на «мобильном» фронте

Минувший год оказался чрезвычайно насыщенным в плане появления новых вредоносных приложений, созданных злоумышленниками для заражения мобильных устройств. В течение 12 прошедших месяцев появилось большое число разнообразных троянцев, а также опасных и нежелательных программ, которые киберпреступники использовали при атаках не только на Android-смартфоны и планшеты, но также и устройства под управлением других популярных мобильных платформ, в частности iOS. Вместе с тем, ОС Android по-прежнему продолжает занимать лидирующие позиции на рынке мобильных устройств, поэтому неудивительно, что основное внимание ориентированных на «мобильный» сегмент киберпреступников в минувшем году было вновь направлено в сторону пользователей именно этой операционной системы. Так, по итогам 2014 года вирусная база Dr.Web пополнилась 2 867 записями для различных вредоносных, нежелательных и потенциально опасных Android-программ и достигла объема в 5 681 вирусное определение, продемонстрировав рост на 102% по сравнению с аналогичным показателем 2013 года. А с момента появления в 2010 году первых вредоносных приложений для ОС Android число соответствующих им вирусных записей в базе Dr.Web увеличилось еще значительнее: в 189 раз или на 18 837%.

Динамика пополнения вирусной базы Dr.Web записями для вредоносных, нежелательных и потенциально опасных Android-программ в период с 2010 по 2014 год
screen

Вместе с ростом количества троянцев, а также другого опасного и нежелательного ПО для мобильной платформы Google Android в 2014 году существенно увеличилось и число новых семейств Android-угроз. Если в 2013 году специалисты компании «Доктор Веб» выделяли 331 семейство вредоносных и опасных Android-приложений, то по состоянию на конец 2014 года их количество возросло почти на 11% и достигло 367.

Число известных специалистам компании «Доктор Веб» семейств вредоносных, нежелательных и потенциально опасных программ для ОС Android
screen

На протяжении долгого времени одними из самых многочисленных вредоносных Android-приложений остаются троянцы, предназначенные для кражи у владельцев мобильных устройств различной конфиденциальной информации, либо позволяющие киберпреступникам зарабатывать иными незаконными способами. В минувшем году эта тенденция не только сохранилась, но и значительно усилилась вследствие появления большого числа представителей уже известных семейств вредоносных Android-программ, а также совершенно новых троянцев, идеи для создания которых «мобильные» вирусописатели позаимствовали из сегмента настольных компьютеров.

Наиболее часто встречающееся вредоносное ПО для ОС Android согласно объему записей вирусной базы Dr.Web
screen

Злоумышленники продолжают зарабатывать на «золотых» СМС-сообщениях

Одним из самых распространенных способов незаконного заработка для атакующих мобильные устройства киберпреступников до сих пор остаются разного рода мошеннические действия, связанные с незаконной отправкой премиум-сообщений на короткие номера, а также подписка абонентов мобильных операторов на платные контент-услуги. В связи с этим вовсе неудивительно, что в безоговорочных лидерах среди существующих на данный момент вредоносных программ для ОС Android по-прежнему находятся СМС-троянцы семейства Android.SmsSend, как раз и предназначенные для этих целей. В минувшем году специалисты компании «Доктор Веб» выявили большое число новых троянцев данного семейства, в результате чего количество соответствующих им вирусных записей в базе увеличилось практически в 2 раза по сравнению с 2013 годом и составило 2689 единиц. В результате на долю троянских программ Android.SmsSend в настоящее время приходится почти половина всего известного вредоносного и опасного ПО для мобильной ОС от корпорации Google.

Число вирусных записей для СМС-троянцев Android.SmsSend в вирусной базе Dr.Web
screen

Заработок при помощи отправки дорогостоящих СМС-сообщений киберпреступники получают и за счет других вредоносных приложений. В их числе – троянцы семейства Android.SmsBot, фактически представляющие собой дальнейшее развитие классических СМС-троянцев. Как и их собратья, данные вредоносные программы способны без ведома пользователей отправлять короткие текстовые сообщения с целью подписки абонентского счета жертвы на платные услуги. Однако их главное отличие состоит в том, что работой этих троянцев могут управлять непосредственно сами злоумышленники при помощи различных команд, что в значительной мере повышает функциональность данных вредоносных приложений. В частности, помимо отправки премиум-сообщений, троянцы Android.SmsBot могут выполнять кражу конфиденциальной информации, совершать телефонные звонки, осуществлять загрузку других вредоносных программ и прочие выгодные вирусописателям действия. Данные троянцы впервые появились в 2012 году, и с течением времени киберпреступники применяли их все более интенсивно. По состоянию на конец 2014 года вирусная база Dr.Web содержала 209 записей для подобных вредоносных приложений, в то время как в 2013 году это число равнялось лишь 24. Таким образом, за 12 месяцев численность семейства Android.SmsBot возросла почти в 9 раз или на 771%, что говорит о явной заинтересованности кибержуликов в использовании подобных вредоносных инструментов для собственного обогащения.

Число вирусных записей для троянцев семейства Android.SmsBot в базе Dr.Web
screen

Однако предприимчивые злоумышленники на этом не остановились и расширили свой инструментарий для заработка на отправке премиум-сообщений за счет других вредоносных программ. В частности, в 2014 году получили массовое распространение троянцы нового семейства Android.Bodkel. Так же как троянцы Android.SmsSend, Android.SmsBot и другие подобные вредоносные Android-приложения, эти опасные программы предназначены для незаметной отправки дорогостоящих СМС-сообщений на премиум-номера. Кроме того, они способны красть конфиденциальную информацию пользователей, отправляя ее на принадлежащий киберпрестуникам сервер. Основная особенность троянцев Android.Bodkel заключается в том, что они стремятся получить доступ к функциям администратора мобильного устройства (эта стандартная опция присутствует в большинстве современных версий ОС Android), чтобы препятствовать своему дальнейшему удалению из зараженной системы. Если же пользователь все-таки предпринимает попытку деинсталляции одного из таких троянцев, предварительно исключая его из списка администраторов, вредоносные программы Android.Bodkel пытаются помешать этому, продемонстрировав сообщение с угрозой неминуемого уничтожения всех имеющихся данных, хотя в действительности никакого удаления информации или сброса настроек системы не производится.

screen screen

Еще одной отличительной чертой этих вредоносных приложений является использование вирусописателями сильного усложнения (обфускации) кода. Это делается с целью затруднения анализа троянцев антивирусными компаниями и снижения вероятности их обнаружения защитным ПО. В течение 2014 года специалисты компании «Доктор Веб» обнаружили большое число вредоносных приложений семейства Android.Bodkel, а вирусная база Dr.Web пополнилась 113 записями, позволяющими обнаруживать множество модификаций этих троянцев.

«Мобильные» банковские троянцы – серьезная угроза личным финансам

Услуги дистанционного банковского обслуживания, в частности мобильного банкинга, продолжают набирать все большую популярность среди пользователей мобильных устройств. Данное обстоятельство просто не могло остаться незамеченным киберпреступниками, поэтому неудивительно, что с каждым годом они усиливают атаки на мобильные устройства пользователей с целью получения доступа к их банковским счетам с применением самых разнообразных троянцев. В этом плане не стал исключением и 2014 год, на протяжении которого специалисты компании «Доктор Веб» фиксировали большое число «мобильных» банкеров, предназначенных для заражения Android-смартфонов и планшетов жителей из разных стран. Попадая на мобильные устройства пользователей, эти вредоносные приложения способны похищать логины и пароли от банковских аккаунтов, перехватывать СМС-сообщения с проверочными mTAN-кодами и выполнять автоматические денежные переводы в пользу вирусописателей. Кроме того, подобные троянцы могут похищать различную конфиденциальную информацию владельцев Android-устройств, скрытно отправлять СМС-сообщения и выполнять другие противоправные действия.

В минувшем году для охотившихся за деньгами пользователей злоумышленников одним из наиболее привлекательных регионов стала Южная Корея с ее развитым рынком услуг дистанционного банковского обслуживания. Для распространения вредоносных Android-приложений среди южнокорейских клиентов кредитных организаций предприимчивые вирусописатели очень активно использовали рассылку нежелательных СМС-сообщений, в которых содержалась ссылка на загрузку того или иного Android-троянца. Так, согласно имеющейся статистике, за последние 12 месяцев киберпреступники организовали более 1760 подобных спам-кампаний, при этом в общей сложности специалисты компании «Доктор Веб» зафиксировали активность порядка 80 различных вредоносных Android-программ, а также множества их модификаций.

Количество зафиксированных в 2014 году спам-кампаний, организованных с целью распространения Android-троянцев среди южнокорейских владельцев Android-устройств
screen

Чтобы вызвать у потенциальной жертвы интерес к полученному спам-сообщению и заставить ее перейти по ведущей на загрузку троянца ссылке, злоумышленники сопровождали рассылаемые ими СМС текстами различной социальной направленности. В частности, одними из самых популярных прикрытий для южнокорейских вирусописателей стали темы отслеживания почтовых отправлений, приглашений на различные мероприятия, такие как свадьбы и разнообразные встречи, а также сообщений о совершенных правонарушениях и предстоящих учениях по гражданской обороне. Кроме того, злоумышленники рассылали СМС-спам от имени банков, операторов связи и популярных онлайн-сервисов, и даже не брезговали использовать в качестве «горячей» приманки для своих жертв тему резонансных техногенных катастроф, несчастных случаев и стихийных бедствий.

Тематика спам-сообщений, использовавшихся киберпреступниками для распространения Android-троянцев среди южнокорейских пользователей
screen

При переходе по ссылке из мошеннического сообщения южнокорейские владельцы Android-смартфонов и планшетов чаще всего перенаправлялись на вредоносный сайт, используемый в качестве площадки для хранения и распространения того или иного Android-троянца, либо попадали на страницу одного из популярных «облачных» сервисов, задействованных киберпреступниками с той же целью. Примечательно, что предприимчивые злоумышленники в большинстве случаев (в 66,78%), предпочитали использовать именно облачные сервисы хранения данных, либо иные бесплатные интернет-сервисы для размещения своих вредоносных приложений, что легко объясняется полным отсутствием необходимости затрачивать силы, время и средства на поддержание собственных онлайн-ресурсов.

Онлайн-площадки, выступавшие в качестве хостинга для распространяемых среди южнокорейских пользователей различных Android-троянцев
screen

Масштабы проводимых южнокорейскими киберпреступниками спам-кампаний были таковы, что жертвами каждой из подобных атак могли стать от нескольких сотен до нескольких десятков тысяч человек. Например, в апреле специалисты компании «Доктор Веб» зафиксировали массовое применение вирусописателями троянца Android.SmsBot.75.origin, выполняющего кражу конфиденциальной информации пользователей и способного отправлять СМС-сообщения по команде его создателей. Эта вредоносная программа распространялась киберпреступниками среди жителей Южной Кореи с использованием мошеннических блогов, выдаваемых за принадлежащие службе курьерской почтовой доставки веб-страницы. Примечательно, что один из этих блогов посетило более 30 000 человек, а в общей сложности количество потенциальных жертв киберпреступников могло значительно превысить эту цифру. Вследствие аналогичной атаки, имевшей место в мае, количество потенциальных жертв злоумышленников могло быть еще более значительным, т. к. число пользователей, посетивших одну из созданных вирусописателями мошеннических веб-страниц, превысило уже 70 000 человек.

Примеры внешнего вида веб-сайтов, созданных вирусописателями для распространения различных Android-троянцев среди южнокорейских пользователей в 2014 году

screen screen screen
screen screen screen screen
screen screen screen screen
screen screen screen screen
screen screen screen screen
screen screen screen
screen screen screen

Примеры использования киберпреступниками различных «облачных» сервисов в качестве хостинга для вредоносных Android-приложений, предназначенных для распространения среди южнокорейских пользователей

screen

screen

screen

screen screen
screen screen

Многие из примененных при атаках на южнокорейских пользователей Android-троянцев обладали чрезвычайно широким вредоносным функционалом и были наделены разнообразными техническими особенностями. Например, большое число троянцев-банкеров (в том числе, Android.Banker.28.origin), предназначенных для кражи конфиденциальных сведений клиентов кредитных организаций Южной Кореи, использовали весьма интересный механизм похищения ценных сведений. При запуске они проверяли наличие на зараженном мобильном устройстве официальных приложений типа «Банк-Клиент» и в случае обнаружения одного их них имитировали его интерфейс, запрашивая у пользователя секретную информацию, такую как логин и пароль от банковской учетной записи, номер банковской карты, персональные данные жертвы и даже цифровой сертификат безопасности, используемый для транзакций. Иногда такие троянцы (например, Android.BankBot.35.origin) действовали более прямолинейно и просто-напросто предлагали «обновить» имеющийся мобильный банковский клиент. В действительности же вместо легального приложения устанавливалась его троянская копия, которая уже известным способом похищала необходимые киберпреступникам сведения.

screen screen screen

В качестве защитных мер, призванных снизить риск обнаружения Android-троянцев антивирусным ПО, южнокорейские вирусописатели активно применяли всевозможные программные упаковщики и различные методы обфускации. Также киберпреступники очень часто «прятали» вредоносные Android-приложения внутри разнообразных дропперов семейства Android.MulDrop, которые играли роль переносчиков распространяемых троянцев, скрывая их от взора потенциальных жертв. Ярким примером использования комбинации подобных защитных приемов является вредоносная программа Android.SmsSpy.71.origin, различные версии которой были не только защищены сложным упаковщиком, но и распространялись в составе специально созданных вирусописателями троянцев-дропперов. Android.SmsSpy.71.origin предназначался для перехвата СМС-сообщений, кражи информации о контактах пользователя, блокировки звонков, а также выполнения по команде злоумышленников СМС-рассылок по выборочным или же всем имеющимся в телефонной книге номерам.

Стоит также отметить, что в ряде случаев южнокорейские Android-троянцы не просто «прятались» от пользователей или популярных в Южной Корее антивирусных программ, но также и весьма активно противодействовали последним, пытаясь удалить их в случае обнаружения в системе.

Двадцатка Android-троянцев, наиболее активно распространяемых киберпреступниками среди южнокорейских владельцев Android-устройств в 2014 году, представлена на следующей иллюстрации.

Распространяемые при помощи СМС-спама вредоносные Android-программы, наиболее часто используемые киберпреступниками при атаках на южнокорейских пользователей в 2014 году
screen

Еще одним регионом с заметно усилившимся присутствием мобильных банковских троянцев в 2014 году стала Россия, где многие из распространяемых злоумышленниками Android-банкеров обладали широкими возможностями для кражи денежных средств со счетов своих жертв. В частности, особого внимания заслуживают вредоносные программы Android.BankBot.33.origin, Android.BankBot.34.origin и Android.BankBot.1, обнаруженные вирусными аналитиками компании «Доктор Веб» осенью. Так, троянец Android.BankBot.33.origin мог похищать денежные средства с банковских счетов пользователей, у которых подключена услуга мобильного банкинга. Вредоносная программа пыталась получить информацию о текущем балансе банковского счета, либо списке подключенных к мобильному телефону банковских карт, для чего отправляла соответствующий СМС-запрос в автоматическую систему обслуживания нескольких российских кредитных организаций, а также одной из популярных платежных систем. Если Android.BankBot.33.origin получал необходимый ответ, то при помощи специально сформированных СМС-команд он переводил доступные денежные средства на принадлежащий злоумышленникам счет. Помимо этого троянец имел возможность загружать в браузере инфицированного мобильного устройства фишинговые веб-страницы, при помощи которых мог похищать аутентификационные данные, необходимые для доступа к учетной записи онлайн-банкинга пользователя.

Похожим вредоносным функционалом был наделен и троянец Android.BankBot.34.origin. Помимо возможности незаметно выполнять денежные переводы с банковских счетов в пользу мошенников, эта вредоносная программа могла красть логины и пароли от учетных записей ряда популярных приложений, а также получать информацию о номере телефона жертвы и сведения о ее кредитной карте. Более того, благодаря способности по команде злоумышленников демонстрировать на экране зараженного устройства любые сообщения или диалоговые окна, Android.BankBot.34.origin мог использоваться киберпреступниками и для совершения самых разнообразных мошеннических действий. Также этот троянец был интересен тем, что его основной сервер управления располагался в анонимной сети Tor. Это позволяло авторам Android.BankBot.34.origin поддерживать высокий уровень скрытности, а также в значительной мере повышало устойчивость удаленного узла к вероятным попыткам его отключения. Однако на случай, если основной сервер управления все же оказывался недоступным, троянец имел возможность выполнять подключение к запасным управляющим центрам, находящимся в сети Интернет.

screen screen screen

Еще одним интересным банковским Android-троянцем, атаковавшим российских владельцев мобильных устройств в 2014 году, стала вредоносная программа Android.BankBot.1, которую злоумышленники распространяли при помощи содержащих ссылку на загрузку копии вредоносного приложения СМС-сообщений. Как и другие подобные вредоносные приложения, Android.BankBot.1 мог украсть денежные средства с банковских счетов своих жертв, однако отличался от многих Android-троянцев тем, что большая часть его вредоносного функционала была реализована в Linux-библиотеках и расположена вне основного исполняемого файла вредоносной программы. Это могло стать причиной «невидимости» банкера для многих антивирусных приложений и поспособствовать более длительному нахождению Android.BankBot.1 на зараженных им мобильных устройствах.

Не остались без внимания киберпреступников и клиенты банков из других стран. Например, пользователи ОС Android из Бразилии в ноябре столкнулись с угрозой, исходившей со стороны размещенных в каталоге Google Play банковских троянцев-шпионов Android.Banker.127 и Android.Banker.128. После запуска на Android-устройствах эти вредоносные приложения могли продемонстрировать на экране мошенническую веб-страницу, запрашивающую у потенциальной жертвы аутентификационные данные для доступа к банковскому аккаунту, которые затем передавались авторам троянцев.

Отдельного внимания заслуживает банковский троянец Android.Wormle.1.origin, заразивший в ноябре минувшего года более 15 000 мобильных Android-устройств жителей порядка 30 стран, включая Россию, Украину, США, Беларусь, Узбекистан, Казахстан, Таджикистан и Китай. Получая команды от злоумышленников, эта вредоносная программа могла не только незаметно перевести им деньги с принадлежащих жертвам банковских счетов, но также была способна выполнять множество других нежелательных действий, например, отправлять СМС, удалять установленные программы и файлы, красть различную конфиденциальную информацию и даже осуществлять DDoS-атаки на веб-сайты. Кроме того, Android.Wormle.1.origin реализовывал механизм СМС-червя и мог распространяться при помощи СМС-сообщений, содержащих ссылку на загрузку собственной копии.

Число пользователей, пострадавших в ноябре 2014 от троянца Android.Wormle.1.origin

screen

Новый источник заработка киберпреступников: блокировщики-вымогатели и троянцы-майнеры

Одной из ключевых тенденций минувшего года в сфере безопасности ОС Android стало появление сразу нескольких новых типов вредоносных приложений, созданных киберпреступниками для получения ими незаконного заработка. В частности, в мае были обнаружены первые в истории троянцы-вымогатели, блокирующие мобильные Android-устройства и требующие у пользователей выкуп за их разблокировку. Подобные вредоносные приложения открыли злоумышленникам очередной источник «легких» денег, поэтому неудивительно, что стремительный рост числа таких троянцев не заставил себя долго ждать. Так, если еще в мае вирусная база Dr.Web содержала только 2 записи для Android-вымогателей, то на конец 2014 года это число увеличилось на 6 750% и достигло 137 единиц.

Одним из самых заметных троянцев подобного рода стал обнаруженный в мае опасный блокировщик Android.Locker.2.origin, который одновременно являлся и первым полноценным энкодером для ОС Android. Запускаясь на зараженном мобильном устройстве, он зашифровывал хранящиеся на карте памяти файлы с расширениями .jpeg, .jpg, .png, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv, и .3gp, после чего блокировал экран сообщением с требованием оплаты их восстановления.

screen

Однако стоит отметить, что на данный момент злоумышленники все же предпочитают более «щадящие» версии таких вредоносных приложений, поэтому подавляющее число известных Android-вымогателей просто-напросто блокируют мобильные устройства, обвиняя их владельцев в совершении всевозможных преступлений, например, просмотре и хранении незаконных порнографических материалов. Подобная тактика запугивания применялась киберпреступниками при атаках на пользователей ОС Android из самых разных стран, при этом ложные обвинения со стороны кибермошенников чаще всего выдвигались от имени полиции, следственных органов и других правительственных структур конкретной страны, где проживала потенциальная жертва такой атаки. Например, обнаруженные в июне троянцы-вымогатели Android.Locker.6.origin и Android.Locker.7.origin распространялись вирусописателями среди пользователей США и при запуске на Android-устройствах блокировали их нормальную работу якобы из-за обнаружения незаконного контента, после чего от имени ФБР требовали у жертвы оплатить «штраф» в $200 за разблокировку. Помимо этого, они также похищали данные из адресной книги пользователя (включая имена контактов, номера телефонов и email-адреса), отслеживали входящие и исходящие вызовы и при необходимости блокировали их. Кроме того, данные троянцы проверяли наличие на инфицированном устройстве ряда приложений, принадлежащих различным кредитным и финансовым организациям, и передавали всю собранную информацию на сервер злоумышленников.

screen screen
screen screen

Вместе с тем вирусописатели не ограничивались одной лишь «стандартной» блокировкой мобильных устройств различными сообщениями с угрозами. Например, обнаруженный в сентябре вымогатель Android.Locker.38.origin, как и большинство других подобных вредоносных приложений, блокировал экран зараженного смартфона или планшета сообщением с требованием оплаты выкупа за его разблокировку, однако помимо этого он мог установить свой пароль на выход устройства из режима ожидания, что значительно затрудняло борьбу с данным троянцем.

Однако Android-вымогатели – не единственная в ушедшем году «новинка» среди вредоносных программ для ОС Android. Получившие широкое распространение в середине 2013 года разнообразные троянцы-майнеры, заражающие компьютеры пользователей и эксплуатирующие их вычислительные ресурсы для добычи популярных криптовалют, таких как Bitcoin, Litecoin и других, явно вселили оптимизм в «мобильных» вирусописателей, поэтому уже в начале 2014 года появились первые подобные вредоносные приложения для устройств под управлением ОС Android. Так, в марте были обнаружены Android-майнеры (внесены в вирусную базу Dr.Web как Android.CoinMine.1.origin и Android.CoinMine.2.origin), предназначенные для добычи виртуальных валют Litecoin, Dogecoin и Casinocoin. Эти троянцы распространялись злоумышленниками в модифицированных ими популярных приложениях и активизировались в те промежутки времени, когда мобильное устройство не использовалось его владельцем. Т. к. данные вредоносные программы активно задействовали аппаратные ресурсы зараженных смартфонов и планшетов, это могло стать причиной их перегрева, ускоренного разряда аккумулятора и даже обернуться финансовыми потерями для пользователей вследствие чрезмерного потребления троянцами интернет-трафика.

screen screen screen

А уже в апреле 2014 года появились новые версии данных троянцев, которые были обнаружены в каталоге Google Play и предназначались для добычи криптовалюты Bitcoin. Эти вредоносные приложения скрывались в безобидных «живых обоях» и также начинали свою противоправную деятельность, если зараженное мобильное устройство не использовалось определенное время.

screen screen

В отличие от обнаруженных в марте аналогичных троянцев-майнеров, новые представители семейства Android.CoinMine получили от своих создателей ряд функциональных улучшений, которые ограничивали максимальное использование аппаратных ресурсов инфицированных мобильных устройств. Тем не менее, эти вредоносные приложения все же могли причинить определенный ущерб пользователям, например, стать причиной повышенных финансовых трат из-за существенного обмена данными в Интернете.

Кража конфиденциальных данных по-прежнему актуальна

Наряду со стремлением заработать на пользователях Android-устройств, вирусописатели с особым энтузиазмом пытаются украсть у них разнообразные конфиденциальные сведения, т. к. подобный ценный ресурс может принести предприимчивым злоумышленникам не меньшую выгоду. В 2014 году специалистами по информационной безопасности было зафиксировано большое число подобных атак, многие из которых осуществлялись с использованием весьма сложных и функциональных вредоносных приложений.

Например, в январе вирусная база Dr.Web пополнилась записью для атаковавшего китайских пользователей троянца Android.Spy.67.origin, распространявшегося злоумышленниками в качестве некоего программного обновления. Данная вредоносная программа устанавливалась под видом популярных приложений и создавала несколько соответствующих им ярлыков на главном экране атакуемого мобильного устройства. При запуске Android.Spy.67.origin удалял созданные им ранее ярлыки и выполнял сбор различной конфиденциальной информации пользо


Дата публикации: 01, Января 2015 г.


Источник: Доктор Веб

Корзина

Количество товаров: 0
Сравнить
<%compare_list%>

Online проверка


Антивирусы РУ
Rambler's Top100