Рекламные трояны и загрузчики остаются наиболее активными мобильными угрозами
Антивирусные продукты Dr.Web для Android в мае чаще всего обнаруживали на защищаемых устройствах рекламных троянов, а также вредоносные приложения, которые загружали другое ПО и выполняли произвольный код. Кроме того, специалисты компании выявили в каталоге Google Play множество новых угроз. Среди них были трояны, подписывающие жертв на платные услуги, а также вредоносы, загружавшие мошеннические сайты.
По данным антивирусных продуктов Dr.Web для Android:
Android.HiddenAds.1994, Android.HiddenAds.615.origin - трояны, предназначенные для показа навязчивой рекламы. Они распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другими зловредами.
Android.RemoteCode.284.origin, Android.RemoteCode.6122 - вредоносы, которые загружают и выполняют произвольный код. В зависимости от модификации они также могут загружать различные веб-сайты, переходить по ссылкам, нажимать на рекламные баннеры, подписывать пользователей на платные услуги и выполнять другие действия.
Android.Triada.510.origin - многофункциональный троян, выполняющий разнообразные вредоносные действия. Относится к семейству приложений, проникающих в процессы всех работающих программ. Различные представители этого семейства могут встречаться в прошивках Android-устройств, куда злоумышленники внедряют их на этапе производства. Кроме того, некоторые их модификации могут эксплуатировать уязвимости, чтобы получить доступ к защищенным системным файлам и директориям.
Program.FakeAntiVirus.1, Program.FakeAntiVirus.2.origin - детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.
Program.FreeAndroidSpy.1.origin, Program.Mrecorder.1.origin - приложения, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа. Они способны контролировать местоположение устройств, собирать данные об SMS-переписке, беседах в социальных сетях, копировать документы, фотографии и видео, прослушивать телефонные звонки и окружение и т. п.
Program.KeyStroke.1.origin - Android-программа, способная перехватывать вводимую на клавиатуре информацию. Она также позволяет отслеживать входящие SMS-сообщения, контролировать историю телефонных звонков и выполнять запись телефонных разговоров.
Tool.SilentInstaller.6.origin, Tool.SilentInstaller.7.origin, Tool.SilentInstaller.13.origin, Tool.SilentInstaller.14.origin - потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.
Tool.Obfuscapk.1 - детектирование приложений, защищенных утилитой-обфускатором Obfuscapk, которая используется для автоматической модификации и запутывания исходного кода Android-приложений, чтобы усложнить их обратный инжиниринг. Злоумышленники применяют ее для защиты вредоносных и других опасных программ от обнаружения антивирусами.
Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. В зависимости от семейства и модификации они могут демонстрировать рекламу в полноэкранном режиме, блокируя окна других приложений, выводить различные уведомления, создавать ярлыки и загружать веб-сайты. Среди них: Adware.SspSdk.1.origin, Adware.Adpush.36.origin, Adware.Adpush.6547, Adware.Adpush.16510, Adware.Myteam.2.origin.
Кроме того, в мае специалисты компании "Доктор Веб" выявили множество новых вредоносных приложений в каталоге Google Play. Среди них - очередные трояны из семейства Android.FakeApp. Также были обнаружены новые троянцы семейства Android.Joker, способные выполнять произвольный код и подписывать жертв на платные мобильные сервисы. Вредоносные приложения распространялись под видом программ для работы с SMS, переводчика, "живых" обоев для рабочего стола, а также фоторедактора.