Обзор «Доктор Веб» вирусной активности для мобильных устройств в январе 2019 года.
В январе обладателям гаджетов под управлением Android угрожало немало вредоносных программ. В самом начале этого года в вирусную базу Dr.Web попал троянец Android.Spy.525.origin, предназначенного для кибершпионажа. Вирус-троянец распространялся через каталог Google Play под видом полезных приложений, а также с использованием принадлежащего злоумышленникам вредоносного сайта, при посещении которого потенциальные жертвы перенаправлялись на популярный файлообменный ресурс MediaFire, где хранилась копия троянца.
![](/images/stories/news/world-news/136.jpg)
Android.Spy.525.origin по команде управляющего сервера мог отслеживать местоположение зараженного планшета или смартфона, похищать хранящиеся на устройстве файлы, информацию о телефонных звонках, СМС-переписку, данные из телефонной книги и показывать фишинговые окна.
А также, в январе на Google Play, помимо Android.Spy.525.origin, были обнаружены и другие угрозы. В начале месяца вирусная база Dr.Web пополнилась записями для детектирования троянцев Android.HiddenAds.361.origin и Android.HiddenAds.356.origin. Эти вредоносные программы представляли собой модификации Android.HiddenAds.343.origin. Android.HiddenAds.361.origin и Android.HiddenAds.356.origin распространялись под видом полезных программ. После запуска они скрывая свои значки начинали показывать рекламу.
В вирусную базу Dr.Web также попали множество загрузчиков. Киберпреступники выдавали их за полезные программы, такие как конвертеры валют, официальные банковские приложения и другое ПО. Эти троянцы получили имена Android.DownLoader.4063, Android.DownLoader.855.origin, Android.DownLoader.857.origin, Android.DownLoader.4102 и Android.DownLoader.4107. Они скачивали и пытались установить на мобильные устройства Android-банкеров, предназначенных для кражи конфиденциальной информации и денег со счетов клиентов кредитных учреждений.
Одним из загружаемых банковских троянцев был Android.BankBot.509.origin, являвшийся модификацией Android.BankBot.495.origin. Этот банкер использовал специальные возможности (Accessibility Service), с помощью которых самостоятельно управлял установленными приложениями, нажимая на кнопки и элементы меню. Другой троянец, получивший имя Android.BankBot.508.origin, показывал фишинговые окна и пытался украсть логины, пароли и другую персональную информацию. Кроме того, он перехватывал СМС-сообщения с кодами подтверждения финансовых операций.
В течение месяца специалисты Dr.Web обнаружили несколько новых кликеров семейства Android.Click, которых вирусописатели выдавали за официальные приложения букмекерских контор. Среди них — Android.Click.651, Android.Click.664, Android.Click.665 и Android.Click.670. Эти вредоносные приложения могли по команде управляющего сервера загружать любые веб-сайты, что представляет серьезную опасность.
По материалам: ko.com.ua
Александр Григорьев ЦСО "Крокус"