-> ->

В Google Play растет число вредоносных приложений

Компания Google старается следить за тем, чтобы при размещении приложений в официальном интернет-магазине соблюдались все требования, в том числе и те, которые касаются безопасности. Но, как оказалось, за всем не уследишь. В последнее время в Google Play растет число случаев выявления зараженных приложений. Некоторые из них были изначально созданы со злым умыслом, другие же подверглись хакерской атаке и оказались заражены третьими лицами. К сожалению, популярность таких приложений не редко измеряется миллионами пользователей.

Недавно аналитикам компании «Доктор Веб» удалось обнаружить очередную партию вредоносных приложений. В них был встроен код троянской программы Android.RemoteCode.106.origin. Она действует практически незаметно для пользователя. После проникновения на устройство троян получает доступ к веб-обозревателю, используемому на смартфоне или планшете. Вредоносное ПО запускает браузер и без ведома пользователя открывает в нем разные сайты. Это позволяет ресурсам увеличивать свою популярность и прибыль за счет кликов по рекламе. Но действие троянца может не ограничиваться столь безобидными манипуляциями. В некоторых случаях вирус может применяться для проведения серьезных фишинговых атак или же для похищения личной информации владельцев устройств.

Для размещения кода троянской программы злоумышленники выбрали довольно популярные приложения, аудитория которых может составлять от 2 млн до 11,7 млн пользователей. Всего специалистам удалось обнаружить Android.RemoteCode.106.origin в 9-ти приложениях, большинство из которых являются мобильными играми.

Сразу же после обнаружения троянской программы исследователи «Доктор Веб» сообщили о своей находке компании Google, а та в свою очередь предприняла необходимые меры.

Троянец Android.RemoteCode.106.origin ведет себя очень хитро. При попадании на устройство жертвы он для начала проводит проверки. Ему важно определить, сколько на смартфоне хранится фотографий, записей в журнале вызовов, контактов в телефонной книге и пр. Если всего этого недостаточно для него, то он просто остается в пассивном состоянии и никак себя не проявляется. Если же хранящейся на устройстве информации окажется достаточно, то троянская программа отправит запрос на удаленный сервер и тут же получит ответ на него. В нем содержится ссылка на сайт, которая должна быть открыта в браузере на устройстве жертвы. Полученные ссылки могут вести как на обычные ресурсы, которые просто нуждаются в увеличении своей популярности, так и на мошеннические ресурсы, задействованные в фишинговых атаках.

Если с открытием первой полученной ссылки у троянца все получается, то после этого ему отправляется целый список сайтов, на которые нужно переходить. Их открытие осуществляется в окне WebView, которое невидимо для пользователя. Действия на сайте имеют циклический характер и повторяются до тех пор, пока вредоносная программа не достигнет необходимого числа нажатий.

Как видим, Android.RemoteCode.106.origin имеет очень широкий функционал от накрутки посещения сайтов до похищения личной информации.

Чтобы защитить себя от таких вирусов, эксперты советуют использовать надежное антивирусное ПО. Если же зараженная программа уже установлена, то нужно проверить, не выходили ли для нее экстренные обновления, не содержащие вредоносного кода. Если такие уже доступны, то приложение можно просто обновить. Если же нет, то сервис лучше всего удалить с мобильного устройства.

Поставить рейтинг:(Рейтинг: 3.17, оценок: 6)
 
Поделитесь новостью:

New! Полная статистика популярности браузеров по Рунету и миру. Системы сбора статистики LiveInternet, OpenStat, StatCounter в одном месте. Данные по всем популярным браузерам, таким как Google Chrome, Mozilla Firefox, Яндекс.Браузер, Opera, Microsoft Internet Explorer, а также альтернативным браузерам.

Возможно, Вам будут интересны новости:
События в тоже время:

Комментарии

Комментариев пока нет

Чтобы оставить комментарий - зарегистрируйтесь или авторизуйтесь через любимый сервис (ВКонтакте, Одноклассники, Twitter и др.) с помощью OpenID.