В Google Play нашли около сотни приложений, ворующих учетные записи «ВКонтакте»

Эксперты «Лаборатории Касперского» обнаружили в каталоге Google Play более 80 вредоносных приложений, занимающихся воровством учетных записей социальной сети «ВКонтакте». Их названия не раскрываются, однако представители компании отмечают, что наиболее популярное приложение — игра Mr. President Rump — было загружено порядка 1 млн раз.

Нацеленное на аудиторию с постсоветского пространства, приложение воровало данные учетных записей только на устройствах с конкретными языковыми настройками. Лакмусовой бумажкой для вредоноса были следующие языки: русский, украинский, белорусский, казахский, армянский, азербайджанский, киргизский, таджикский, румынский и узбекский.

Остальные приложения, уточняют эксперты, маскировались под всевозможные расширения для социальной сети. Некоторые из них при этом изначально не содержали вредоносного кода, который был добавлен разработчиками уже после размещения приложения в Google Play. Это серьезно усложнило задачу по своевременному обнаружению подмены.

Исследователи убеждены, что полученные злоумышленниками данные об учетных записях пользователей в основном задействовались для раскрутки групп «ВКонтакте». Об этом рассказывают сами жертвы, отмечающие, что вдруг оказались подписаны на неизвестные им страницы. Соответствующая информация уже передана пресс-службам социальной сети и Google.

Эксперты предупреждают о новой волне банковских троянов для Android

Владельцы устройств под управлением Android вновь оказались под угрозой. По данным специалистов в области информационной безопасности компании IB-Group, пользователей ожидает новая волна банковских троянцев. Вредоносные программы маскируются под мобильные клиенты ведущих банковских организаций и распространяются посредством поисковых сервисов.

«Стоит отметить, что качество приложений-подделок как по дизайну, так и по механике заражения постоянно растет, что сбивает с толку многих пользователей, не обращающих внимание на критические детали: название домена, переадресацию на сторонний ресурс», — цитирует РИА «Новости» руководителя CERT-GIB Александра Калинина.

При попытке отыскать банковское приложение пользователи получали на первых страницах поисковых сервисов рекламные ссылки на установку, которые в свою очередь вели на компрометированные ресурсы. На момент выхода публикации аналитики сообщают о существовании как минимум десяти подобных веб-сайтов, предлагающих загрузить поддельный банковский клиент.

Несмотря на небезопасность такого метода, многие пользователи предпочитают искать ссылку на нужное приложение через один из поисковых сервисов. Нежелание сделать то же самое при помощи каталога Google Play, который по-прежнему является относительно безопасной платформой, нередко ведет к заражению устройства и пропаже денежных средств.

По материалам РИА «Новости»

Google Play заполонили троянцы, которые практически невозможно обнаружить

Специалисты антивирусной компании ESET выявили в каталоге Google Play как минимум восемь вредоносных приложений, работающих по многоступенчатой схеме. После проникновения на устройство такое ПО ведёт себя соответственно заявленным возможностям и не проявляет себя требованием подозрительных разрешений.

Особенность вредоносов данного типа заключается в том, что они незаметно для пользователя и антивирусных систем запускают на зараженном устройстве пейлоад, который в свою очередь запускает другие пейлоады. В процессе их работы загружаются приложения-исполнители, маскирующиеся под обновление или ПО вроде Adobe Flash Player.

Загрузка приложения-исполнителя — самый сложный этап для мошенников. Его успешность зависит от того, согласится ли жертва на установку предложенного компонента и даст ли ему запрашиваемые разрешения. Если все пройдёт гладко, запускается загрузка банковского троянца MazarBot, ворующего денежные сбережения пользователей.

Все вредоносные приложения из черного списка ESET удалены из каталога Google Play. До настоящего времени суммарно их загрузили несколько тысяч человек.

Android назвали более уязвимой платформой, чем iOS и Windows

Порядка 70% зараженных устройств на рынке работают под управлением Android. Об этом свидетельствуют результаты исследования, проведенного специалистами Nokia. Такие цифры позволяют считать «зеленого робота» одной из наиболее уязвимых для вредоносных атак операционных систем.

Основной способ заражения аппаратов под управлением Android — это приложения с вредоносным кодом, которые, как правило, проникают на устройства из ненадежных источников. В отдельных случаях троянцы попадают в систему менее традиционным путем — через магазин приложений Google Play.

Несмотря на частые сообщения о компрометации фирменного каталога приложений Google, его использование в большинстве случаев является гарантией отсутствия какого-либо подвоха. По словам Кевина Макнейми, директора отдела кибербезопасности Nokia, только 0,05% пользователей, устанавливающих ПО из Google Play, сталкивались с заражениями.

Недавно стало известно о том, что в Google Play попал поддельный клиент WhatsApp, который до момента его рассекречивания был загружен более миллиона раз. Мошенники обошли систему безопасности Google при помощи пробела, который они добавили в имя разработчика, совпавшее по начертанию с названием компании-создателя оригинального приложения.

В Google Play нашли как минимум девять зараженных приложений

Специалисты антивирусной компании «Доктор Веб» выявили девять приложений из каталога Google Play со встроенным троянцем Android.RemoteCode.106.origin. Вредонос занимается тем, что накручивает просмотры продвигаемых веб-ресурсов и крадет конфиденциальную информацию о пользователе зараженного устройства.

По данным «Доктор Веб», в общей сложности приложения с содержанием вредоносного компонента загрузили от 2 до 11 миллионов пользователей. Вот их список:

— Sweet Bakery Match 3 – Swap and Connect 3 Cakes версии 3.0;
— Bible Trivia версии 1.8;
— Bible Trivia – FREE версии 2.4;
— Fast Cleaner light версии 1.0;
— Make Money 1.9;
— Band Game: Piano, Guitar, Drum версии 1.47;
— Cartoon Racoon Match 3 — Robbery Gem Puzzle 2017 версии 1.0.2;
— Easy Backup & Restore версии 4.9.15;
— Learn to Sing версии 1.2.

Проникнув на устройство, вредонос передает запрос командному центру, после чего загружает несколько дополнительных модулей и начинает получать ссылки на продвигаемые ресурсы, открывая их в невидимом для пользователя окне WebView. В отдельных случаях троянец может производить фишинговые атаки, если получит такую команду от разработчиков.

Побочные функции Android.RemoteCode.106.origin — демонстрация рекламных объявлений, за просмотр и переход по которым мошенники также получают деньги, и кража персональных данных. При этом, судя по всему, активничать троянец начинает, только если объем данных, которые занимают записанные в память устройства файлы, оказывается не ниже определенного разработчиками минимума.

Приложения Folx и Elmedia Player для Mac заражены вирусом

Недавно хакеры получили доступ к сайту компании Eltima и внедрили троян в их приложения: Folx и Elmedia Player. Установочные файлы обеих программ были заражены вирусом Proton. Это вредоносное ПО, похищающее информацию из браузера, а также...

Новости Android, выпуск #134: проблема с дисплеями Pixel 2 и U11 Plus от HTC

Предлагаем вашему вниманию сто тридцатый четвертый выпуск наших еженедельных «Новостей Android». Сегодня в выпуске мы поговорим о проблеме с дисплеями Pixel 2, новом смартфоне U11 Plus от HTC и многом другом! Ниже с этими же новостями вы можете ознакомиться в традиционном текстовом формате, если вам так удобнее.

Google пообещала решить проблему с дисплеями Pixel 2

Google ознакомилась с претензиями потребителей и IT-журналистов к дисплею Pixel 2 и пообещала поработать над его цветопередачей. Об этом представители компании рассказали журналистам CNET. По словам сотрудников Google, при проектировке флагманских смартфонов они даже не рассчитывали, что потребители предпочтут перенасыщенные цвета максимально естественным.

«Нам известно, что некоторые пользователи предпочитают более яркие цвета, поэтому мы добавили возможность изменения насыщенности цветов на 10%, — говорят представители Google. — Мы постоянно следим за мнением потребителей и рассмотрим возможность внедрения дополнительных параметров настройки цвета, если получим достаточное количество соответствующих отзывов».

Судя по тому, что потребители массово жалуются на качество дисплея Pixel 2, у Google не останется другого выхода, кроме как «прикрутить» дополнительную надстройку для цветокоррекции. Такой вариант развития событий выглядит наиболее оптимальным как для потребителей, так и для самого производителя. В противном случае Google может ждать настоящая травля, с которой этим летом столкнулась компания OnePlus.

Samsung хочет адаптировать смартфоны для ношения на запястье

Samsung Electronics работает над созданием носимого устройства с изгибаемым дисплеем по аналогии с таинственным Galaxy X. Об этом свидетельствуют материалы патентной документации, обнаруженные журналистами SamMobile в базе данных Ведомства по патентам и товарным знакам США.

Невзирая на форм-фактор, вызывающий ассоциации с фитнес-браслетом или по крайней мере «умными» часами, описанная новинка представляет собой нечто куда более функциональное. На нетривиальные программные возможности устройства вполне может указывать полноценная версия Android.

Кроме того, как выяснилось в ходе изучения чертежей, дисплей носимого гаджета сможет не только изгибаться, но и поворачиваться, меняя ориентацию с портретной на альбомную и обратно. Это может служить доказательством того, что Samsung решила адаптировать смартфон для ношения на запястье.

Из описательной части документа следует, что Samsung подала заявку на регистрацию данного патента еще в августе 2015 года. Примерно в то же время, судя по всему, производитель приступил к работе над прототипом Galaxy X, релиз которого, вероятно, состоится уже в сентябре 2018 года.

HTC приглашает на презентацию нового смартфона

Накануне генеральный директор HTC рассказал о новых смартфонах. Шер Вонг назвала их впечатляющими и пообещала осенний анонс. Время пришло — компания разослала приглашения. Презентация пройдёт 2 ноября.

Мероприятие состоится в Тайбэе с 13:30 до 14:30 по местному времени, сообщает phonearena. В верхней половине листовки находится большой логотип U. Из-за этого аналитики и авторы зарубежных ресурсов прогнозируют анонс увеличенной версии сегодняшнего флагмана — U11 Plus.

От смартфона ждём 6-дюймовый Quad-HD-дисплей с соотношением сторон 18:9, чип Snapdragon 835 и 12-мегапиксельную камеру. Делать селфи поможет 8-мегапиксельная фронталка, а объём памяти будет равен 64 и 128 ГБ.

Цена смартфона неизвестна.

Аналог вирусов WannaCry и NotPetya пришел на Android

Специалисты антивирусной компании ESET сообщили о распространении вируса-шифровальщика DoubleLocker. При попадании на устройство жертвы вредонос требует в течение суток заплатить выкуп (0,013 BTC), в случае непоступления средств угрожая оставить все данные, хранящиеся в памяти, зашифрованными.

В отличие от подавляющего большинства аналогов, DoubleLocker может не только шифровать записанную на устройство информацию, но также изменять действующий PIN-код на произвольный. По словам представителей ESET, они наблюдают подобные способности у вируса для мобильных платформ впервые.

DoubleLocker распространяется посредством скомпрометированных сайтов, после чего, попав на устройство жертвы, получает права администратора и шифрует записанные данные. Подобным образом функционировали вирусы WannaCry и NotPetya, воспрепятствовавшие работе сразу нескольких мировых корпораций.

Ранее стало известно, что за минувший год россияне расстались примерно с 800 млн рублей, украденными с их банковских счетов вредоносным ПО. Невзирая на все методы защиты, применяемые Google в фирменном магазине приложений, злоумышленникам, ищущим легких денег, все же удается обмануть систему.

LG V30 выжил в тесте на прочность

В сентябре автор канала JerryRigEverything протестировал Galaxy Note 8 и Essential Phone. Оба смартфона пережили испытание, но модель Энди Рубина оказалась хрупкой. Стекло Essential PH-1 лопнуло после первого падения в дроп-тесте. На этот раз в руки Заку попал LG V30.

Автор по традиции начал с испытания дисплея. Шестидюймовый экран защищён стеклом Gorilla Glass 5. Результат ожидаемый — царапается на шестом уровне. Носить в кармане с ключами можно.

Сканер отпечатков пальцев легко испортить. Если перестараться с царапинами, датчик перестанет работать. Фронтальная и основная камеры ножа не боятся.

Пиксели дисплея побелели от воздействия огня и не вернулись в исходное состояние. При этом корпус выдержал давление рук, а смартфон выжил.

На сегодня это все, оставайтесь с нами!

Аналог вирусов WannaCry и NotPetya пришел на Android

Специалисты антивирусной компании ESET сообщили о распространении вируса-шифровальщика DoubleLocker. При попадании на устройство жертвы вредонос требует в течение суток заплатить выкуп (0,013 BTC), в случае непоступления средств угрожая оставить все данные, хранящиеся в памяти, зашифрованными.

В отличие от подавляющего большинства аналогов, DoubleLocker может не только шифровать записанную на устройство информацию, но также изменять действующий PIN-код на произвольный. По словам представителей ESET, они наблюдают подобные способности у вируса для мобильных платформ впервые.

DoubleLocker распространяется посредством скомпрометированных сайтов, после чего, попав на устройство жертвы, получает права администратора и шифрует записанные данные. Подобным образом функционировали вирусы WannaCry и NotPetya, воспрепятствовавшие работе сразу нескольких мировых корпораций.

Ранее стало известно, что за минувший год россияне расстались примерно с 800 млн рублей, украденными с их банковских счетов вредоносным ПО. Невзирая на все методы защиты, применяемые Google в фирменном магазине приложений, злоумышленникам, ищущим легких денег, все же удается обмануть систему.

По материалам «Ведомостей»

Мошенники могут похитить ваш Apple ID. Как уберечь себя?

На днях в Сети появилась информация о новой схеме фишинга, которая позволяет злоумышленникам получать сведения об учетных записях Apple ID. При этом инструментарий, который для этого необходим, предоставляет сама компания Apple.

Разработчик Феликс Краузе рассказал, что средствами Xcode любой разработчик может написать скрипт, код которого состоит из не более чем 30 строчек. Такой скрипт позволит сымитировать диалоговое окно с просьбой ввести пользовательские данные и пароль, чтобы впоследствии благополучно их похитить.

Поскольку к такой порочной практике могут прибегнуть многие создатели приложений, так как политика Apple пока не запрещает использование всплывающих окон, Краузе опубликовал советы о том, как уберечь свои личные данные от похищения.

  • Увидев в приложении диалоговое окно с просьбой ввести Apple ID и пароль, нажмите на кнопку Home. Если окошко свернется вместе с программой — это мошенники, если останется на экране — перед вами настоящее системное уведомление iOS.
  • Не вводите свои данные во всплывающем окне, а вместо этого закройте его, войдите в Настройки и выполните вход в учетную запись вручную.

Нам же в данном контексте хотелось бы обратить внимание на другой момент. На приведенных скриншотах видно, что приложение знает Apple ID пользователя и просит только ввести пароль. В действительности же у создателей приложений нет и не может быть прав доступа к подобным данным.

Так что, судя по всему, Apple ID подбирается на основании сведений, которое приложение берет из контактов: чаще всего электронный адрес пользователей совпадает с Apple ID. Поэтому от себя добавим еще один совет: если вы устанавливаете приложение и оно просит доступ к контактам, еще раз подумайте, стоит ли предоставлять ему такие полномочия.

Кроме того, обратите внимание на то, что некоторые приложения, требующие авторизации, позволяют осуществлять вход через социальные сети, такие как Facebook или ВКонтакте. В этих сетях также могут содержаться электронные адреса пользователей, которые тоже зачастую совпадают с Apple ID. Поэтому, если вам ценны ваши личные данные, советуем внимательно выбирать тех, кому их сообщаете.