Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Обзор вирусной активности для мобильных Android-устройств за февраль 2015 года

Скачать в PDF

4 марта 2015 года

ГЛАВНЫЕ ТЕНДЕЦИИ ФЕВРАЛЯ

  • Появление новых версий опасных троянцев-вымогателей, шифрующих файлы на мобильных Android-устройствах
  • Рост числа агрессивных рекламных модулей, используемых разработчиками ПО для монетизации
  • Увеличение количества СМС-троянцев
  • Распространение новых троянцев-банкеров

Количество записей для вредоносных и нежелательных программ под ОС Android в вирусной базе Dr.Web

Январь 2015Февраль 2015Динамика
60876665+9,5%

«Мобильная» угроза месяца

В начале февраля в каталоге цифрового контента Google Play был обнаружен ряд приложений, которые содержали новый агрессивный рекламный модуль Adware.MobiDash.1.origin. Некоторые из этих программ были загружены пользователями десятки миллионов раз. Adware.MobiDash.1.origin обладает следующими особенностями:

screen

screen

screen

Агрессивные рекламные модули

В прошедшем месяце специалисты компании «Доктор Веб» отметили появление сразу нескольких новых рекламных систем, обладающих весьма агрессивным функционалом. Одной из них стала платформа Adware.MobiDash.1.origin, которая входила в состав ряда размещенных в каталоге Google Play программ.

Другие «неприятные» рекламные системы:

Adware.HiddenAds.1

Adware.Adstoken.1.origin

Троянцы-вымогатели

Число записей для троянцев-вымогателей семейства Android.Locker в вирусной базе Dr.Web:

Январь 2015Февраль 2015Динамика
159174+9,4%

В феврале была обнаружена новая модификация опасного троянца-блокировщика Android.Locker.71.origin, который шифрует файлы, блокирует зараженные мобильные устройства и требует у пострадавших пользователей выкуп в размере $200.

screen screen screen

Шифрование файлов на каждом устройстве происходит с использованием уникального криптографического ключа, поэтому восстановление поврежденных троянцем Android.Locker.71.origin данных затруднено.

В настоящий момент расшифровка файлов, пострадавших от действия данной вредоносной программы, невозможна, однако наши пользователи надежно защищены от действий Android.Locker.71.origin, т. к. все известные модификации троянца успешно детектируются и удаляются с мобильных устройств антивирусными решениями Dr.Web для Android.

СМС-троянцы

В прошедшем месяце значительно возросло количество новых СМС-троянцев, отправляющих дорогостоящие короткие сообщения и подписывающие мобильные номера жертв на платные услуги. Число записей для троянцев семейства Android.SmsSend в вирусной базе Dr.Web:

Январь 2015Февраль 2015Динамика
28703264+13,7%

Банковские троянцы

В феврале в очередной раз проявили активность всевозможные «мобильные» банковские троянцы. В частности, подобные вредоносные приложения распространялись среди южнокорейских пользователей, где злоумышленники вновь применяли СМС-рассылку сообщений, в которых содержалась ссылка на загрузку копии троянцев.

Выявлено более 80 подобных спам-кампаний, в которых было задействовано несколько вредоносных программ. Большинство из них – троянцы-дропперы.

screen

Троянцы Android.MulDrop

Скрывают непосредственно внутри себя других троянцев, в данном случае – Android-банкеров – основной инструментарий южнокорейских вирусописателей.

Android.BackDoor.20

Вредоносная программа, позволяющая злоумышленникам выполнять на зараженных мобильных устройствах различные действия.

Примененные южнокорейскими киберпреступниками троянцы-банкеры:

Все они позволяют получить вирусописателям доступ к банковским счетам пользователей.

Защитите ваше Android-устройство с помощью Dr.Web

Купить онлайн Купить через Google Play Бесплатно