Новое вредоносное ПО обманывает самых простых пользователей OS X

mac_file_opener2

Томас Рид, ведущий научный сотрудник Malwarebytes, обнаружил ранее неизвестное вредоносное ПО на жульнической странице, размещенной на сайте приложения Advanced Mac Cleaner. Вредоносное ПО рассчитано на пользователей, которые разбираются в электронике хуже наших читателей. Наивным пользователям предложат установить Advanced Mac Cleaner, но вместе с ним будет установлено второе приложение, Mac File Opener.

Любопытно то, что второе приложение не запускается автоматически. Казалось бы, ничто не может заставить пользователей OS X открыть его. Однако Томас Рид обнаружил файл info.plist этого приложения, который указывает на его способность открыть файлы 232 различных типов. Когда пользователь попытается открыть файл, для работы с которым у него отсутствует приложение, он будет открыт с помощью Mac File Opener.

mac_file_opener1

После этого вредоносное приложение покажет пользователю очень реалистичную подделку окна, в котором будет сказано, что приложения для работы с данным типом файлов отсутствуют. Это окно ведет на сайт злоумышленников, с которого на компьютер будут загружены другие бесполезные приложения. К сожалению, все приложения подтверждены сертификатом Apple, и ничто не помешает их установке.

Разумеется, опытные пользователи сразу поймут, что с этими приложениями что-то не так. Окно OS X, которое перенаправляет на какой-то веб-сайт, вызовет подозрения. Менее технически подкованным пользователям стоит напомнить о необходимости использовать Mac App Store для установки приложений. К приложениям, загруженным из других источников, стоит относиться настороженно.

Google стала невольным распространителем нового вируса для Android

Malware

Эксперты Лаборатории Касперского обнаружили очередной вирус для ОС Android, способный перехватывать входящие и исходящие сообщения, а также взаимодействовать с платежной информацией пользователя. Особый трепет специалистов троян вызывает по двум причинам. Во-первых, он способен своевременно удалять предупреждения банка о взломе. А во-вторых, способ его проникновения на устройство кажется весьма и весьма примитивным.

Как сообщают специалисты, вредоносная программа попадает на устройство через браузер во время просмотра рекламных объявлений AdSense от Google. Данный сервис используется подавляющим большинство новостных сайтов, отслеживающих поисковую активность читателей и предлагающих тем наиболее релевантные объявления. Загрузка трояна, а также последующая распаковка его компонентов и проникновение к корневому сертификату устройства происходят автоматически.

Вредоносные объявления, невольным распространителем которых становится сама Google, способны появляться даже на таких известных порталах, как Russia Today. При этом обнаружить троян на устройстве после его установки бывает достаточно сложно, поскольку он никак не проявляет себя даже после захвата банковских счетов своих жертв. Исчезая из списка установленных программ, вирус ведет полностью автономный образ жизни, не появляясь даже в списках запущенных.

Уберечь себя от действия вируса при этом достаточно просто. Для этого следует запретить устройству скачивать приложения от неизвестных разработчиков. Данная функция является активной по умолчанию на всех устройствах с предустановленной версией Android 4.2 и новее, однако настоятельно рекомендуем убедиться в ее работоспособности. Пользователи устройств на базе более ранних итераций Android могут обезопасить себя, подключив проверку разработчиков вручную.

По материалам Business Insider

Google «спасла» своих клиентов от вирусов

Safety

Набор уязвимостей QuadRooter, о вероятности заражения которым мы сообщали ранее, оказался далеко не так опасен, как предполагалось первоначально. В этом нас уверили официальные представители компании Google, отметившие высокую степень защищенности устройств под управлением Android 4.2 Jelly Bean и новее.

Избежать установки вредоносного ПО на смартфоны и планшеты, работающие на базе процессоров от Qualcomm, позволит штатная функция «Проверка приложений». Она автоматически способна определять зараженные файлы, блокировать их и удалять, прежде чем они попытаются получить права суперпользователя.

Активная по умолчанию на подавляющем большинстве устройств (более 90%) функция «Проверки» обеспечивает достаточно серьезную защиту пользовательских данных. Обезопасить себя аналогичным образом при этом могут и владельцы устройств под управлением Android более старых версий, включая Gingerbread. Для этого достаточно активировать функцию в настройках безопасности.

«Мы высоко ценим группу Check Point и ту неоценимую помощь, которую они нам оказывают, — заявили в Google. – При этом [большинство] устройств под управлением ОС Android уже защищены от трех из четырех уязвимостей […]. Наша собственная система защиты пользователей помогает нам идентифицировать зараженные приложения и удалять их максимально быстро».

Тем не менее, как заявили представители «Корпорации добра», риск заражения все еще продолжает присутствовать. Наиболее подверженными проникновению вредоносного ПО остаются устройства без предустановленного магазина приложений Google Play. Чаще всего таковыми являются поставляемые из Китая смартфоны под управлением проприетарных оболочек, блокирующих работу сервиса.

Около миллиарда Android-устройств подвержены заражению опасным вирусом

Android

Порядка миллиарда устройств под управлением ОС Android, работающих на базе чипсетов от Qualcomm, в настоящее время подвержены угрозе серьезного заражения. Причиной массовой «эпидемии» стала уязвимость, названная QuadRooter, обнаруженная исследователями компании Check Point. По словам экспертов, заражению оказался подвержен даже «самый защищенный смартфон в мире» BlackBerry DTEK50.

Сообщается, что уязвимость активируется посредством установки на устройство вредоносного ПО, которое позволяет злоумышленнику получить доступ к корневому сертификату. Как только трояну удается проникнуть в святая святых любого смартфона, истинным владельцем гаджета и его содержимого становится хакер, способный совершать ничем и никем неограниченные действия.

О существовании ряда уязвимостей в их процессорах компания Qualcomm была оповещена еще минувшей весной. Тогда, по заявлению представителей производителя, проблема была решена в кратчайшие сроки, а пользователи устройств на базе чипов Snapdragon получили на смартфоны и планшеты соответствующие обновления. Ожидается, что последний апдейт безопасности будет выпущен еще до начала сентября 2016 года.

Убедиться в отсутствии вредоносного ПО на вашем устройстве можно при помощи официального приложения от Check Point, названного QuadRooter Scanner.

По материалам GSMArena

Обнаружена уязвимость в системе безопасности 900 миллионов смартфонов с Android и процессорами Qualcomm

Эксперты компании Check Point Software Technologies, работающей в сфере кибербезопасности, обнаружили опасную уязвимость в системе безопасности операционной системы Android, при помощи которой злоумышленники могут получить доступ к более чем 900 миллионов смартфонов. Набор из четырех обнаруженных...

Новый троян для Android сам покупает и устанавливает приложения из Google Play

Среди вредоносных программ для устройств на Android широкое распространение получили трояны, показывающие навязчивую рекламу. Некоторые из них могут выполнять и другие нежелательные действия, например, загружать и устанавливать приложения, а также красть конфиденциальную информацию. Один из...

Почти 3 млн пользователей Android скачали троян из официального магазина Google Play

В официальном магазине Google Play специалисты «Доктора Веб» обнаружили вредоносное приложение, которое содержится более чем в 150 приложениях. Троян, получивший название Android.Spy.305.origin, заставляет приложения отображать рекламу, которая мешает нормальной работе устройства. По оценкам исследователей, на...

Новый вирус для Android ворует данные кредитных карт и блокирует связь с банком

Security

Подавляющее большинство владельцев устройств под управлением Android знают о вирусах и всевозможных вредоносных программах только понаслышке, не придавая должного внимания защите собственных гаджетов. Такой настрой, что удивительно, оправдывает себя достаточно часто, но ровно до тех пор, пока зараженное приложение не попадет на устройство и не начнет наводить собственные порядки. Например, переводить деньги с вашей банковской карты на счета злоумышленников.

Android.Fakebank – достаточно старое вредоносное ПО, впервые обнаруженное в 2013 году, по сей день продолжает творить бесчинства в стане пользователей ОС Android. Закрадываясь в систему, троян маскируется под привычный жертве банковский клиент, постепенно собирая необходимые для кражи денежных средств данные. Таким образом, согласно статистическим данным, вирус уже обанкротил несколько тысяч незадачливых пользователей из России, Южной Кореи и Китая.

Новая версия Android.Fakebank, выпущенная ее создателями в марте 2016 года, включает в себя возможность блокировки исходящих звонков на номера банковской службы поддержки, препятствуя тем самым своему обнаружению. Конечно, ничто не мешает жертве связаться с банком с другого телефона или посредством VoIP-сервисов, однако до тех пор, пока клиент не сообщит о потере контроля над собственным счетом, злоумышленники будут оставаться его полноправными владельцами.

По материалам BGR

Троян перехватывает контроль над камерой Mac и отправляет изображение через сеть Tor

Программа-вредитель OSX/Eleanor-A выдает себя за утилиту EasyDoc Converter и подключает Mac к анонимной сети Tor, через которую хакер может полностью контролировать компьютер, включая встроенную веб-камеру. Как сообщает Cnews, операционная система компьютеров Mac столкнулась с серьезным врагом...

Пользователи заражают свои смартфоны, скачивая копию игры Pokemon Go

pokemon-go-apk-2

Pokemon Go — игра, которая свела с ума весь мир. Она вышла совсем недавно и недоступна на многих рынках, но запуск оказался настолько удачным, что игроки со всего мира используют различные хитрости для установки игры, недоступной в их стране. Разумеется, для пользователей Android нет ничего проще, как скачать APK-файл на свой смартфон. Делать это стоит с осторожностью.

По данным Proofpoint, на различных сайтах, позволяющих скачивать APK-файлы Android-приложений, можно скачать игру Pokemon Go, которая подарит вашему смартфону вредоносное ПО DroidJack. После установки игры ваш смартфон окажется под контролем злоумышленников.

Разумеется, мы крайне не рекомендуем вам устанавливать приложения из неизвестных источников. Однако, если вы уже установили игру Pokemon Go либо вам не терпится это сделать, есть несколько способов выявить зараженный APK.

Во-первых, вы можете проверить хэш скачанного APK. Хэш SHA256 зараженного приложения выглядит следующим образом:

15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4

Во-вторых, во время установки зараженное приложение требует много лишних разрешений. В отличие от оригинальной версии игры, зараженная версия потребует доступ к вызовам, сообщениям, записи аудио, контактам, закладкам, а также возможность изменять параметры интернет-соединения и запускаться при включении.