TaSa

Вместе с релизами новых компьютерно-мобильных устройств, выходом различных приложений, обновлением операционных систем и созданием всевозможных аксессуаров для iPhone, Samsung, HTC, LG, Lumia и других брендов, не устают появляться и новенькие «вредоносы» в виде шпионских кодов, взламывающих утилит, ворующих информацию вирусов и следящих программ. В поле обозрения компьютерных разработчиков, аналитиков и инженеров антивирусного программного обеспечения, в последнее время довольно часто стал попадаться «Google». Теперь пришлось не сладко приложению «Google Play».  


Словацкая компания, автор знаменитого антивирусного ПО «ESET», «отловила» присутствие программ-угроз, задача которых – взламывать аккаунты в социальном творении Марка Цукерберга. По состоянию загрузок, «подарки» от «Google» получили более одного миллиона пользователей, которые скачали «вредные» программы. Угрозы нашли себе укрытие в размещённых на «Google Play» мобильных играх о приключениях ковбоя «Cowboy Adventure» и шашках «Jump Chess». Опасность грозила всем пользователям, которые используют платформу «Android». На первый взгляд, скачанные приложения не вызывали никаких сомнений, до тех пор, пока при запуске, они не предлагали в специальную форму ввести свой логин и пароль для входа в аккаунт «Facebook». Однако не все пользователи «клевали» на подобное предложение, которое, никак не влияло на дальнейшую установку игры и выражали своё возмущение в комментариях к скачанным играм. Те же, кто совершил ошибку, личные данные аккаунта уносились на удалённый сервер, используя HTTPS-соединение. Сам «вредный» код находился в файлах загрузки в формате TinkerAccountLibrary.dll. Помимо этого, оба игровых приложения были связаны с ещё одним серверным ресурсом, который осуществлял контроль и отдавал команды. Личные данные поступали на сервер Drop Zone, причём информации о его координатах в программе не содержится, она поступает к ней в процессе её использования. Специалисты «ESET» также заявили о том, что разработчик у «вредных» игровых приложений один и тот же – «Tinker Studio». Его «творения» абсолютно легально и официально предлагались на «Google». Но пока никто не рискнул обвинить эту компанию в злоумышленной деятельности публично.        

Конечно после такого громкого заявления, попавшие под сомнение игры, просуществовав почти три месяца, были удалены из ресурса.

Ещё одна обнаруженная угроза, всё теми же бдительными специалистами «ESET», сокрыта в программе обмена мгновенными сообщениями «Whats App». Под видом известного месседжера скрывается обыкновенный «троян», в задачу которого входит, поселившись при установке приложения на смартфоне с Android-платформой, посылать сообщения СМС на оплачиваемые номера. Так, под личиной бесплатного общения, таяли сбережения на мобильных счетах пользователей. Причём, число беднеющих держателей «Whats App» на смартфонах, растёт не по дням, а по часам. Помимо платных сообщений, «троян» может сам осуществлять исходящие вызовы, а также отправлять на сторонний сервер все имеющиеся данные о системе и мобильном устройстве.

«Троянской» угрозе дали имя – «Eset TrojanSMS.Agent.ZS». Она подстерегает пользователей на неофициальных ресурсах, распространяющих программы для «зелёного робота» и атакует ПО в 2 этапа, ну чтобы уже наверняка. При загрузке установочного файла, программа просит оплатить её использование, а после начинает загружаться другой файл. Он просит дать ему доступ к мобильному функционалу, с правом отправки сообщений, формата «СМС».   

Вообще «Whats App» не очень везёт. Это уже не первый раз, когда приложение используют хитроумные хакеры. До этого, предлагалось заполнять форму на сайте, с указанием мобильных номеров, а взамен обещали отключить не совсем удобные уведомления о прочтённых сообщениях. На самом же деле, оставленные номера подключали к услуге оплачиваемых рассылок через СМС. А 2-мя месяцами ранее, «троян» сидел в настольной вариации «Whats App». Попав на ОС Windows, вредоносный файл активизировал специальную шпионскую программу, ворующую персональные данные для входа в интернет-банкинг.

Очередной «заразный» троян «Stegoloader», выявленный аналитиками «Dell», спрятал свои модули в картинках PNG-формата и имеет два названия: «Win32/Gatak.DR» и «Tspy_Gatak.GTK». Угрозу несут генераторы ключей к различному ПО. Попадая в систему, троян загружает с абсолютно безопасных источников форматные изображения, в которых спрятаны разнофункциональные модульные коды, записанные в пикселях. Техника такого «прятанья» называется «Стеганография». Фактически «троянский» вирус собирает себя, как пазл, по частям. Происходящая «сборка» контролируется сторонним сервером через НТТР-запросы, а после того, как процесс завершён, даётся команда на сбор всей информации с системы, включая серфинг, пароли, коды, документы и всю личную информацию. Этот вирус очень «подкован» и может распознавать присутствие антивируса и сам очень умело от него прячется. Стали известны также такие «троянские кони», как собрат по изображениям, «Lurk» и банковский «Vawtrak/Neverquest/Snifula».  

Нам остаётся только ещё раз напомнить всем об элементарных правилах «техники безопасности»:

- скачивать программы и приложения только из официальных и легализованных источников

- обязательно обращать внимание на комментарии к каждому понравившемуся приложению или файлу

- обращать внимание на рейтинг понравившейся программы

- задуматься об обновлении или переустановке более мощного антивирусного программного обеспечения

Берегите себя и свои устройства!  




Написать комментарий

captcha