في أوائل شهر أكتوبر ، أبلغ Doctor Web المستخدمين عن العديد من أحصنة طروادة التي تمت إضافتها إلى قاعدة بيانات الفيروسات Dr.Web مثل Android.Click.322.origin و Android.Click.323.origin و Android.Click.324.origin . تحميل هذه التطبيقات الضارة مواقع الويب بهدوء حيث اشتركت بشكل مستقل في ضحاياها في خدمات الهاتف المحمول المدفوعة. ميزات حصان طروادة:
طوال شهر كامل ، اكتشف محللو الفيروسات لدينا تعديلات أخرى على هذه النقرات - على سبيل المثال ، Android.Click .791 ، Android.Click .800 ، Android.Click .802 ، Android.Click .808 ، Android.Click .839 ، Android.Click . 841 . في وقت لاحق ، تم العثور على تطبيقات ضارة مشابهة لها ، والتي سميت Android.Click .329.origin و Android.Click .328.origin و Android.Click .844 . كما وقعوا ضحايا للخدمات المدفوعة ، لكن من الممكن أن يكون مطورو الفيروسات من كتاب الفيروسات الآخرين. كل هذه أحصنة طروادة كانت مختبئة في برامج تبدو ضارة - الكاميرات ، محرري الصور ومجموعات ورق الحائط.
جنبا إلى جنب مع clicker Trojans ، كشف محللو فيروسات Doctor Web عن العديد من الإصدارات الجديدة على Google Play ، بالإضافة إلى تعديلات للتطبيقات الخبيثة المعروفة بالفعل لعائلة Android.Joker . من بينها Android.Joker .6 و Android.Joker .7 و Android.Joker .8 و Android.Joker .9 و Android.Joker .12 و Android.Joker .18 و Android.Joker .20.origin . تقوم هذه أحصنة طروادة بتنزيل وإطلاق وحدات ضارة إضافية ، وتكون قادرة على تنفيذ تعليمات برمجية عشوائية ، وتشترك المستخدمين في خدمات المحمول الباهظة الثمن. يتم توزيعها تحت ستار برامج مفيدة وغير ضارة - مجموعات من الصور لسطح المكتب ، والكاميرات مع المرشحات الفنية ، والأدوات المساعدة المختلفة ، ومحرري الصور ، والألعاب ، ومرسلي الإنترنت وغيرها من البرامج.
بالإضافة إلى ذلك ، اكتشف المتخصصون لدينا طروادة adware أخرى من عائلة Android.HiddenAds ، والتي حصلت على اسم Android.HiddenAds .477.origin . قام المهاجمون بتوزيعه تحت ستار مشغل فيديو وتطبيق يوفر معلومات حول المكالمات الهاتفية. بعد الإطلاق ، أخفى طروادة أيقونه في قائمة التطبيقات على الشاشة الرئيسية لنظام التشغيل أندرويد وبدأ في عرض الإعلانات المزعجة.
تم إضافة سجلات للكشف عن Android.SmsSpy .10437 و Android.SmsSpy .10447 وأحصنة طروادة أيضًا إلى قاعدة بيانات الفيروسات Dr.Web. كانوا يختبئون في مجموعة من الصور وتطبيق الكاميرا. اعترض كلا البرنامجين الخبيثين محتويات الرسائل النصية القصيرة الواردة ، بينما تمكن Android.SmsSpy .10437 من تنفيذ تعليمات برمجية عشوائية تم تنزيلها من خادم التحكم.
Source: https://habr.com/ru/post/ar475656/More articles:إذا كنت تقوم بإنشاء شيء ما ، فتجنب جدول المدير.كومة آلية tuples فقط في PostgreSQLيوري ريابتسيف: "أول اعتراض لصاروخ باليستي هو حدث مساوٍ تقريبًا لرحلة غاغارين"كيف قمنا بتطوير تطبيق الهاتف المحمول على نظام التشغيل Aurora OS (Sailfish Mobile OS RUS)"في الشهر الأول ، كان ثلاثة رجال أصحاء يخافون من تشغيل التوربين" - كيف يبني أليكسي ستاتسينكو طائرة نفاثة من نقطة الصفرلماذا تذهب إلى DevOpsDays؟ ولماذا هذا ليس مؤتمر DevOps آخركلمة جديدة في حقائب الظهر: تعرف على نموذج شاشة البكسل - تجربة LED وانطباعاتيأخطر الأخطاء في حياتي المهنية كمبرمج (في الوقت الحالي)50 نصائح UX في الواقع الافتراضيحرق خارج. استرداد. البدء من جديد. أم لا؟All Articles