Обзор «Доктор Веб» вирусной активности для мобильных устройств в январе 2019 года.
В январе обладателям гаджетов под управлением Android угрожало немало вредоносных программ. В самом начале этого года в вирусную базу Dr.Web попал троянец Android.Spy.525.origin, предназначенного для кибершпионажа. Вирус-троянец распространялся через каталог Google Play под видом полезных приложений, а также с использованием принадлежащего злоумышленникам вредоносного сайта, при посещении которого потенциальные жертвы перенаправлялись на популярный файлообменный ресурс MediaFire, где хранилась копия троянца.
Android.Spy.525.origin по команде управляющего сервера мог отслеживать местоположение зараженного планшета или смартфона, похищать хранящиеся на устройстве файлы, информацию о телефонных звонках, СМС-переписку, данные из телефонной книги и показывать фишинговые окна.
А также, в январе на Google Play, помимо Android.Spy.525.origin, были обнаружены и другие угрозы. В начале месяца вирусная база Dr.Web пополнилась записями для детектирования троянцев Android.HiddenAds.361.origin и Android.HiddenAds.356.origin. Эти вредоносные программы представляли собой модификации Android.HiddenAds.343.origin. Android.HiddenAds.361.origin и Android.HiddenAds.356.origin распространялись под видом полезных программ. После запуска они скрывая свои значки начинали показывать рекламу.
В вирусную базу Dr.Web также попали множество загрузчиков. Киберпреступники выдавали их за полезные программы, такие как конвертеры валют, официальные банковские приложения и другое ПО. Эти троянцы получили имена Android.DownLoader.4063, Android.DownLoader.855.origin, Android.DownLoader.857.origin, Android.DownLoader.4102 и Android.DownLoader.4107. Они скачивали и пытались установить на мобильные устройства Android-банкеров, предназначенных для кражи конфиденциальной информации и денег со счетов клиентов кредитных учреждений.
Одним из загружаемых банковских троянцев был Android.BankBot.509.origin, являвшийся модификацией Android.BankBot.495.origin. Этот банкер использовал специальные возможности (Accessibility Service), с помощью которых самостоятельно управлял установленными приложениями, нажимая на кнопки и элементы меню. Другой троянец, получивший имя Android.BankBot.508.origin, показывал фишинговые окна и пытался украсть логины, пароли и другую персональную информацию. Кроме того, он перехватывал СМС-сообщения с кодами подтверждения финансовых операций.
В течение месяца специалисты Dr.Web обнаружили несколько новых кликеров семейства Android.Click, которых вирусописатели выдавали за официальные приложения букмекерских контор. Среди них — Android.Click.651, Android.Click.664, Android.Click.665 и Android.Click.670. Эти вредоносные приложения могли по команде управляющего сервера загружать любые веб-сайты, что представляет серьезную опасность.
По материалам: ko.com.ua
Александр Григорьев ЦСО "Крокус"