<?xml version="1.0"?>
<rss version="2.0"><channel><title>Все новости</title><link>https://news.drweb.ru/news/</link><description>Новости компании "Доктор Веб" - Все новости</description><image><url>https://st.drweb.com/static/drweb_logo_ru.gif</url><link>https://news.drweb.ru/news/</link><title>Антивирус Dr.Web</title></image><item><guid>https://news.drweb.ru/show/?i=14807&amp;lng=ru</guid><title>Предстоит обновление песочницы Dr.Web vxCube </title><link>https://news.drweb.ru/show/?i=14807&amp;lng=ru&amp;c=5</link><pubDate>Mon, 05 Feb 2024 02:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;5 февраля 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Компания «Доктор Веб» уведомляет пользователей о предстоящем обновлении облачной версии Dr.Web vxCube. В связи с этим «песочница» будет недоступна 7 февраля с 12:00 до 13:00 по московскому времени.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Продукт продолжает развиваться в соответствии с запросами пользователей, на этот раз мы внесли не сильно заметные, но важные изменения, упрощающие проверку и анализ ее результатов.&lt;/p&gt;
&lt;p&gt;В рамках релиза были расширены возможности Linux-анализатора: для него развернуты новые образы с поддержкой следующих архитектур (без графического интерфейса):&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Debian 11 (Bullseye) ARM 64-bit&lt;/li&gt;
&lt;li&gt;Debian 8 (Jessie) ARMel 32-bit&lt;/li&gt;
&lt;li&gt;Debian 11 (Bullseye) ARMhf 32-bit&lt;/li&gt;
&lt;li&gt;Debian 11 (Bullseye) Intel 32-bit&lt;/li&gt;
&lt;li&gt;Debian 11 (Bullseye) Intel 64-bit&lt;/li&gt;
&lt;li&gt;Debian 10 (Buster) MIPS 32-bit&lt;/li&gt;
&lt;li&gt;Debian 11 (Bullseye) MIPSel 32-bit&lt;/li&gt;
&lt;li&gt;Debian 11 (Bullseye) MIPSel 64-bit&lt;/li&gt;
&lt;li&gt;Debian 8 (Jessie) PowerPC 32-bit&lt;/li&gt;
&lt;li&gt;Debian 11 (Bullseye) PowerPCel 64-bit&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Также в API ответа о результатах анализа были добавлены сведения о сработавших YARA- правилах и тегах, что позволит быстрее распознать, какое из ранее созданных правил сработало. Теперь есть возможность включать и выключать в ответе функцию создания видеозаписи о поведении объекта в определенной среде, если файлы были отправлены на проверку через API. В любом случае видеозапись вы всегда сможете просмотреть в веб-консоли Dr.Web vxCube. Вместе с тем исправлена ошибка, возникавшая при скачивании архива с результатами проверки Linux-анализатора, и внесен ряд исправлений в интерфейс «песочницы». &lt;/p&gt;
&lt;p&gt;Также обновлены встроенная справка и документация к Dr.Web vxCube.&lt;/p&gt;
&lt;p&gt;Анализатор &lt;a href="https://www.drweb.ru/vxcube/" target="_blank" rel="noopener noreferrer"&gt;Dr.Web vxCube&lt;/a&gt; проверяет подозрительные файлы, воспроизводя их поведение в изолированной виртуальной среде. Он позволяет выявить признаки заражения компьютерных систем и своевременно пресечь попытки атак, в том числе целевых (APT).&lt;/p&gt;
&lt;p&gt;Dr.Web vxCube позволяет проводить анализ объектов для Windows, Linux и для отечественных ОС (Astra Linux 1.7.3 Воронеж и 2.12 Орел). Также с помощью песочницы Dr.Web vxCube вы можете анализировать приложения в формате APK для Android. Песочница доступна в двух версиях — облачной и оn-premise.&lt;/p&gt;
&lt;p&gt;Чтобы получить демодоступ к облачной версии Dr.Web vxCube, воспользуйтесь специальной &lt;a href="https://download.drweb.ru/vxcube/" target="_blank" rel="noopener noreferrer"&gt;формой&lt;/a&gt;.&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=14806&amp;lng=ru</guid><title>Продлен срок действия сертификата соответствия ФСТЭК России</title><link>https://news.drweb.ru/show/?i=14806&amp;lng=ru&amp;c=5</link><pubDate>Thu, 01 Feb 2024 03:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;1 февраля 2024 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;b&gt;&lt;newslead&gt;Продлен срок действия &lt;a href="https://st.drweb.com/static/new-www/sertif/FSTEK3509.png" target="_blank" rel="noopener noreferrer"&gt;сертификата соответствия ФСТЭК России № 3509&lt;/a&gt; — он будет действовать до 27 января 2029 года.&lt;/newslead&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;Сертифицированные продукты линейки Dr.Web Enterprise Security Suite соответствуют требованиям по безопасности информации по 2 уровню доверия и могут использоваться:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;в информационных (автоматизированных) системах, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну&lt;/li&gt;
&lt;li&gt;в значимых объектах критической информационной инфраструктуры&lt;/li&gt;
&lt;li&gt;в государственных информационных системах&lt;/li&gt;
&lt;li&gt;в автоматизированных системах управления производственными и технологическими процессами&lt;/li&gt;
&lt;li&gt;в информационных системах персональных данных при необходимости обеспечения защищенности персональных данных и в информационных системах общего пользования&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Все лицензии и сертификаты нашей компании представлены на этой &lt;a href="https://company.drweb.ru/licenses_and_certificates/" target="_blank" rel="noopener noreferrer"&gt;странице&lt;/a&gt;.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/sertif/FSTEK3509.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/fstek3509.1.jpg" alt="FSTEK"&gt;
  &lt;/a&gt;
&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=14809&amp;lng=ru</guid><title>«Доктор Веб» прекращает продажу лицензий с дополнительным компонентом Криптограф.</title><link>https://news.drweb.ru/show/?i=14809&amp;lng=ru&amp;c=5</link><pubDate>Thu, 01 Feb 2024 16:38:27 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;1 февраля 2024 г.&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;&lt;newslead&gt;Прекращение продажи компонента Криптографа связано с приостановкой разработки данного продукта компанией «Программные системы Атлансис».&lt;/newslead&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;До конца 2024 года «Программные системы Атлансис» будет осуществлять техническую поддержку пользователей, купивших ПО Dr.Web с дополнительным компонентом Криптограф.&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=14795&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности в декабре 2023 года</title><link>https://news.drweb.ru/show/?i=14795&amp;lng=ru&amp;c=5</link><pubDate>Tue, 30 Jan 2024 07:00:00 GMT</pubDate><description>

&lt;p&gt;&lt;b&gt;30 января 2023 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Анализ статистики детектирований антивируса Dr.Web в декабре 2023 года показал рост общего числа обнаруженных угроз на 40,87% по сравнению с ноябрем. Число уникальных угроз также увеличилось ― на 24,55%. По количеству детектирований вновь лидировали рекламные троянские и нежелательные приложения, а также вредоносные программы, которые распространяются в составе других угроз и затрудняют их обнаружение. В почтовом трафике чаще всего выявлялись фишинговые документы различных форматов.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Число обращений пользователей за расшифровкой файлов снизилось на 27,95% по сравнению с предыдущим месяцем. Чаще всего жертвы троянских программ-шифровальщиков сталкивались с &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.26996&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.3953&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; и &lt;b&gt;Trojan.Encoder.37369&lt;/b&gt;, на долю которых пришлось 21,76%, 20,73% и 4,14% зафиксированных инцидентов соответственно.&lt;/p&gt;
  &lt;p&gt;В декабре специалисты компании «Доктор Веб» обнаружили в каталоге Google Play очередные вредоносные программы. Кроме того, были выявлены новые сайты, через которые злоумышленники распространяли поддельные приложения криптокошельков для ОС Android и iOS.&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
    &lt;h4 class="white alignCenter"&gt;Главные тенденции декабря&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Рост общего числа обнаруженных угроз&lt;/li&gt;
      &lt;li&gt;Доминирование фишинговых документов во вредоносном почтовом трафике&lt;/li&gt;
      &lt;li&gt;Снижение числа обращений пользователей за расшифровкой файлов, затронутых шифровальщиками&lt;/li&gt;
      &lt;li&gt;Обнаружение новых вредоносных приложений в каталоге Google Play&lt;/li&gt;
      &lt;li&gt;Продолжающееся распространение поддельных криптокошельков для мобильных устройств&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным сервиса статистики «Доктор Веб»&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_common/stat_december_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_common/stat_december_2023_ru.png" alt="По данным сервиса статистики «Доктор Веб»"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Наиболее распространенные угрозы декабря:&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Siggen.33194&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование созданного с использованием платформы Electron бесплатного браузера со встроенным рекламным компонентом. Этот браузер распространяется через различные сайты и загружается на компьютеры при попытке скачивания торрент-файлов.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1224&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование упакованной версии троянской программы &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;, написанной на скриптовом языке AutoIt. Она распространяется в составе группы из нескольких вредоносных приложений ― майнера, бэкдора и модуля для самостоятельного распространения. &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.SweetLabs.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.3814&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;h2 class="alignCenter"&gt;Статистика вредоносных программ в почтовом трафике&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_common/mail_traffic_december_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_common/mail_traffic_december_2023_ru.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;W97M.Phishing.44&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;W97M.Phishing.88&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;W97M.Phishing.85&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Фишинговые документы Microsoft Word, которые нацелены на пользователей, желающих стать инвесторами. Они содержат ссылки, ведущие на мошеннические сайты.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;PDF.Phisher.642&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;PDF-документы, используемые в фишинговых email-рассылках.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Семейство вредоносных сценариев, написанных на языке JavaScript. Они встраивают вредоносный скрипт в HTML-код веб-страниц.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="encryptor"&gt;
  &lt;h2 class="alignCenter"&gt;Шифровальщики&lt;/h2&gt;
  &lt;p&gt;В декабре 2023 года число запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками, снизилось на 27,95% по сравнению с ноябрем.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_common/encoder_requests_december_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_common/encoder_requests_december_2023_ru.png" alt="Шифровальщики"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Наиболее распространенные энкодеры декабря:&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.26996&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 21.76%&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.3953&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 20.73%&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; — 4.14%&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.34790&lt;/b&gt; — 3.63%&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.30356&lt;/b&gt; — 3.11%&lt;/dt&gt;
  &lt;/dl&gt;

  &lt;!-- BLOCK_PROTECT_NEW --&gt;
  &lt;div class="CellBlock"&gt;
    &lt;h3 class="fontXL alignCenter"&gt;
        &lt;span class=""&gt;
          Dr.Web Security Space для Windows защищает от троянцев-шифровальщиков
        &lt;/span&gt;
      &lt;/h3&gt;
    &lt;div class="
        container
        -Grid_1of4
        -viewM-Grid_1of1
        uppercase
        noneUnderline
      "&gt;    

        &lt;div class="
          Grid
          Grid_span2
          margTS
          _viewS_noMargT
          _viewM_relative
          -Grid_cell
          -Grid_1of2
          -viewS-Grid_1of1
        "&gt;
              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                      &lt;div class="Grid-col-bg bg_main_green_5"&gt;&lt;/div&gt;
                    &lt;/div&gt;

                    &lt;div class=""&gt;
                      &lt;a href="https://st.drweb.com/static/new-www/files/booklets/brochure_encoder_ru.pdf" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS  _viewS_paddYM"&gt;
                        Настрой-ка Dr.Web от шифровальщиков
                      &lt;/a&gt;
                    &lt;/div&gt;
              &lt;/div&gt;&lt;!--
          --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                      &lt;div class="Grid-col-bg bg_violet_4"&gt;&lt;/div&gt;
                    &lt;/div&gt;

                    &lt;div class="paddTS"&gt;
                      &lt;a href="https://training.drweb.ru/users/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
                        Обучающий курс
                      &lt;/a&gt;
                    &lt;/div&gt;
              &lt;/div&gt;
        &lt;/div&gt;&lt;!--
        --&gt;&lt;div class="
          Grid
          Grid_span2
          margTS
          _viewS_noMargT
          _viewM_relative
          -Grid_cell
          -Grid_1of2
          -viewS-Grid_1of1
        "&gt;
                &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                      &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                        &lt;div class="Grid-col-bg bg_khaki_6"&gt;&lt;/div&gt;
                      &lt;/div&gt;

                      &lt;div class=""&gt;
                        &lt;a href="https://products.drweb.ru/decryption_from_ransomware/disclaimer/" class="block noneUnderline white paddXM paddYS _viewM_paddTM  _viewS_paddYM"&gt;
                        О бесплатном восстановлении
                        &lt;/a&gt;
                      &lt;/div&gt;
                &lt;/div&gt;&lt;!--
            --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                      &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                        &lt;div class="Grid-col-bg bg_skiey_3"&gt;&lt;/div&gt;
                      &lt;/div&gt;

                      &lt;div class="paddTS"&gt;                      
                          &lt;a href="https://products.drweb.ru/decryption_from_ransomware/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
                            Dr.Web Rescue Pack
                          &lt;/a&gt;                      
                      &lt;/div&gt;
                &lt;/div&gt;
        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;!-- BLOCK_PROTECT_NEW END --&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="dangerous"&gt;
  &lt;h2 class="alignCenter"&gt;Опасные сайты&lt;/h2&gt;
  &lt;p&gt;В декабре 2023 года интернет-аналитики компании «Доктор Веб» продолжили выявлять мошеннические сайты инвестиционной тематики, якобы имеющие отношение к нефтегазовым компаниям, банкам и другим организациям. Посетителям таких сайтов предлагается указать персональные данные для регистрации учетной записи и получения доступа к тем или иным финансовым сервисам.&lt;/p&gt;
  &lt;p&gt;В период новогодних праздников злоумышленники соответствующим образом скорректировали эту схему обмана: они привлекали потенциальных жертв «подарками» и «специальными условиями». Например, на одном из мошеннических сайтов посетителям «в честь наступающего нового года» предлагался бесплатный доступ к некой инвестиционной платформе:&lt;/p&gt;
  
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_common/fraud_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_common/fraud_1.png" alt="Опасные сайты"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;А на другом сайте ― якобы при поддержке правительства Российской Федерации и одной крупной нефтегазовой компании ― всех граждан «ждали» социальные выплаты:&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_common/fraud_2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_common/fraud_2.png" alt="Опасные сайты"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
    &lt;a href="https://antifraud.drweb.ru/dangerous_urls/" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;Узнайте больше о нерекомендуемых Dr.Web сайтах&lt;/a&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Вредоносное и нежелательное ПО для мобильных устройств&lt;/h2&gt;
  &lt;p&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в декабре пользователей чаще всего атаковали рекламные троянские программы &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. В то же время активность этих вредоносных приложений снизилась по сравнению с предыдущим месяцем. Также снизилось число атак банковских троянов и вредоносных программ-шпионов.&lt;/p&gt;
  &lt;p&gt;В течение декабря вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play очередные программы-подделки из семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Кроме того, наши специалисты обнаружили новые сайты, которые злоумышленники используют для распространения поддельных приложений криптокошельков для устройств на базе ОС Android и iOS.&lt;/p&gt;

  &lt;p&gt;Наиболее заметные события, связанные с «мобильной» безопасностью в декабре:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;снижение активности рекламных троянских программ &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;,&lt;/li&gt;
    &lt;li&gt;снижение активности банковских троянов и шпионских троянских приложений,&lt;/li&gt;
    &lt;li&gt;обнаружение новых вредоносных программ в каталоге Google Play,&lt;/li&gt;
    &lt;li&gt;обнаружение новых сайтов, через которые распространяются поддельные приложения криптокошельков.&lt;/li&gt;
  &lt;/ul&gt;

  &lt;p&gt;Более подробно о вирусной обстановке для мобильных устройств в декабре читайте в нашем &lt;a href="https://news.drweb.ru/show/review/?lng=ru&amp;i=14796" target="_blank" rel="noopener noreferrer"&gt;обзоре&lt;/a&gt;.&lt;/p&gt;

  &lt;!-- BLOCK_KNOW_MORE --&gt;
  &lt;div class="CellBlock"&gt;
    &lt;h3 class="fontXL alignCenter"&gt;
        &lt;span class=""&gt;
          Узнайте больше с Dr.Web
        &lt;/span&gt;
      &lt;/h3&gt;
    &lt;div class="
        container
        -Grid_1of4
        -viewM-Grid_1of1
        uppercase
        noneUnderline
      "&gt;    
        &lt;div class="
          Grid
          Grid_span2
          margTS
          _viewS_noMargT
          _viewM_relative
          -Grid_cell
          -Grid_1of2
          -viewS-Grid_1of1
        "&gt;
              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                      &lt;div class="Grid-col-bg bg_main_green_1"&gt;&lt;/div&gt;
                    &lt;/div&gt;

                    &lt;div class=""&gt;
                      &lt;a href="https://www.drweb.ru/pravda/" class="block noneUnderline white paddXM paddYS _viewL_fontXS- _viewM_fontS- _viewM_paddTM  _viewS_paddYM"&gt;
                        «Антивирусная правда»
                      &lt;/a&gt;
                    &lt;/div&gt;
              &lt;/div&gt;&lt;!--
          --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                      &lt;div class="Grid-col-bg bg_violet_2"&gt;&lt;/div&gt;
                    &lt;/div&gt;

                    &lt;div class="paddTS"&gt;
                      &lt;a href="https://training.drweb.ru/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
                        Обучающие курсы
                      &lt;/a&gt;
                    &lt;/div&gt;
              &lt;/div&gt;
        &lt;/div&gt;&lt;!--
        --&gt;&lt;div class="
          Grid
          Grid_span2
          margTS
          _viewS_noMargT
          _viewM_relative
          -Grid_cell
          -Grid_1of2
          -viewS-Grid_1of1
        "&gt;              
                &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                      &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                        &lt;div class="Grid-col-bg bg_lilac_1"&gt;&lt;/div&gt;
                      &lt;/div&gt;

                      &lt;div class=""&gt;
                        &lt;a href="https://antifraud.drweb.ru/info/" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS _viewM_paddTM  _viewS_paddYM"&gt;
                          Просветительские проекты
                        &lt;/a&gt;
                      &lt;/div&gt;
                &lt;/div&gt;&lt;!--

              --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                      &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                        &lt;div class="Grid-col-bg bg_ocean_4"&gt;&lt;/div&gt;
                      &lt;/div&gt;

                      &lt;div class="paddTS"&gt;                      
                          &lt;a href="https://company.drweb.ru/press/booklets/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
                            Брошюры
                          &lt;/a&gt;                      
                      &lt;/div&gt;
                &lt;/div&gt;
        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;!-- BLOCK_KNOW_MORE END --&gt;
&lt;/section&gt;

</description></item><item><guid>https://news.drweb.ru/show/?i=14796&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в декабре 2023 года</title><link>https://news.drweb.ru/show/?i=14796&amp;lng=ru&amp;c=5</link><pubDate>Tue, 30 Jan 2024 05:00:00 GMT</pubDate><description>

&lt;p&gt;&lt;b&gt;30 января 2023 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в декабре 2023 года наиболее активными вредоносными приложениями вновь стали рекламные троянские программы &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Однако пользователи сталкивались с ними на 53,89% реже по сравнению с месяцем ранее. Кроме того, снизилось число атак банковских троянских программ и шпионских приложений ― на 0,88% и 10,83% соответственно.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;В течение последнего месяца минувшего года вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play очередные вредоносные программы-подделки из семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, применяемые в различных мошеннических схемах. Также наши специалисты выявили очередные сайты, через которые злоумышленники распространяли поддельные приложения криптокошельков.&lt;/p&gt;  
  
  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site1.png" alt="CoinSteal"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site2.png" alt="CoinSteal"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  
  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
    &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ ДЕКАБРЯ&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;На защищаемых устройствах чаще всего обнаруживались рекламные троянские программы из семейства Android.HiddenAds&lt;/li&gt;
      &lt;li&gt;Снизилась активность банковских троянов и вредоносных приложений-шпионов&lt;/li&gt;
      &lt;li&gt;В каталоге Google Play были выявлены новые вредоносные программы&lt;/li&gt;
      &lt;li&gt;Продолжили выявляться сайты, распространяющие фальшивые приложения криптокошельков для устройств под управлением как ОС Android, так и iOS&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным антивирусных продуктов Dr.Web для Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/02_malware_december_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/02_malware_december_2023_ru.png" alt="malware_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.5106&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование троянской программы, представляющей собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7805&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Click.1751&amp;lng=ru"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Троян, встраиваемый в модификации мессенджера WhatsApp и маскирующийся под классы библиотек от Google. Во время использования приложения-носителя &lt;a href="https://vms.drweb.ru/search/?q=Android.Click.1751&amp;lng=ru"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; делает запросы к одному из управляющих серверов. В ответ троян получает две ссылки, одна из которых предназначена для русскоязычных пользователей, а другая ― для всех остальных. Затем он демонстрирует диалоговое окно с полученным от сервера содержимым и после нажатия пользователем на кнопку подтверждения загружает соответствующую ссылку в браузере.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/03_unwanted_december_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/03_unwanted_december_2023_ru.png" alt="unwanted_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.ru/search/?q=Tool.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционного управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.wSpy&amp;lng=ru"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Коммерческая программа-шпион для скрытого наблюдения за владельцами Android-устройств. Она позволяет злоумышленникам читать переписку (сообщения в популярных мессенджерах и СМС), прослушивать окружение, отслеживать местоположение устройства, следить за историей веб-браузера, получать доступ к телефонной книге и контактам, фотографиям и видео, делать скриншоты экрана и фотографии через камеру устройства, а также имеет функцию кейлоггера.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Даже когда пользователям это удается, получить выплаты они не могут.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.SecretVideoRecorder&amp;lng=ru"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/04_riskware_december_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/04_riskware_december_2023_ru.png" alt="riskware_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.LuckyPatcher&amp;lng=ru"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Эти платформы создают виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.ApkProtector&amp;lng=ru"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, защищенных программным упаковщиком ApkProtector. Этот упаковщик не является вредоносным, однако злоумышленники могут использовать его при создании троянских и нежелательных программ, чтобы антивирусам было сложнее их обнаружить.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/05_adware_december_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/05_adware_december_2023_ru.png" alt="adware_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС Android.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.AdPush&amp;lng=ru"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Airpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Представитель семейства рекламных модулей, встраиваемых в Android-приложения и демонстрирующих разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Fictus&amp;lng=ru"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="googleplay"&gt;
  &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
  &lt;p&gt;В декабре 2023 года специалисты компании «Доктор Веб» обнаружили в каталоге Google Play новые троянские программы из семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Например, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1564&lt;/b&gt; злоумышленники распространяли под видом приложения, позволяющего вести учет долгов. Троян &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1563&lt;/b&gt; скрывался в программе для прохождения опросов. А &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1569&lt;/b&gt; мошенники выдавали за инструмент, помогающий повысить продуктивность и выработать полезные привычки.&lt;/p&gt;
  
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/06_Android.FakeApp.1563.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/06_Android.FakeApp.1563.png" alt="Android.FakeApp.1563"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/07_Android.FakeApp.1564.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/07_Android.FakeApp.1564.png" alt="Android.FakeApp.1564"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/08_Android.FakeApp.1569.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/08_Android.FakeApp.1569.png" alt="Android.FakeApp.1569"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Все эти программы-подделки загружали мошеннические сайты финансовой тематики, которые копировали дизайн настоящих сайтов банков, новостных агентств и других известных организаций. Кроме того, в их оформлении использовались соответствующие названия и логотипы. На таких мошеннических интернет-ресурсах пользователям предлагалось стать инвесторами, пройти обучение финансовой грамотности, получить финансовую помощь и т. д. При этом требовалось указать персональные данные ― якобы для регистрации учетной записи и получения доступа к соответствующим сервисам.&lt;/p&gt;
  &lt;p&gt;Примеры загружаемых троянами поддельных сайтов:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site3.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site3.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;А вредоносные приложения &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1566&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1567&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1568&lt;/b&gt; распространялись под видом игр:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/11_Android.FakeApp.1566.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/11_Android.FakeApp.1566.png" alt="Android.FakeApp.1566"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/12_Android.FakeApp.1567.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/12_Android.FakeApp.1567.png" alt="Android.FakeApp.1567"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/13_Android.FakeApp.1568.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/13_Android.FakeApp.1568.png" alt="Android.FakeApp.1568"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Вместо запуска игр они могли загружать сайты букмекеров и онлайн-казино, как показано на примере ниже.&lt;/p&gt;
  &lt;p&gt;Работа одной из этих троянских программ в игровом режиме:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Один из загруженных ей сайтов:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/December%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

  &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.com/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Ваш Android нуждается в защите.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Используйте Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Первый российский антивирус для Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Более 140 миллионов скачиваний только с Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Бесплатный для пользователей домашних продуктов Dr.Web&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.ru%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Скачать бесплатно&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
&lt;/section&gt;
</description></item><item><guid>https://news.drweb.ru/show/?i=14802&amp;lng=ru</guid><title>«Доктор Веб» представляет продукт для защиты АСУ ТП – Dr.Web Industrial</title><link>https://news.drweb.ru/show/?i=14802&amp;lng=ru&amp;c=5</link><pubDate>Mon, 29 Jan 2024 11:31:59 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;29 января 2024&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Компания «Доктор Веб» объявляет о выпуске ожидаемого многими клиентами продукта для защиты АСУ ТП - Dr.Web Industrial.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Ключевая роль АСУ ТП в функционировании объектов критической инфраструктуры и промышленных предприятий делает их объектами для сложных и комплексных кибератак и несанкционированного внутреннего вмешательства.&lt;/p&gt;
&lt;p&gt;Dr.Web Industrial позволяет не прерывать технологический процесс при обнаружении вредоносной активности. Все участники производственной цепочки, от оператора рабочей станции до ИБ-службы компании могут отслеживать ситуацию в режиме реального времени и принимать решение по устранению угрозы безопасности.&lt;/p&gt;
&lt;p&gt;Новый антивирусный продукт осуществляет защиту серверов и рабочих станций в промышленных системах управления и на объектах критической инфраструктуры от заражения и целевых атак. Лицензирование Dr.Web Industrial осуществляется по количеству защищаемых объектов АСУ ТП.&lt;/p&gt;
&lt;p&gt;Узнать подробнее о продукте Dr.Web Industrial и запросить демо-доступ вы можете &lt;a href="https://products.drweb.ru/industrial?utm_source=drweb_site&amp;utm_medium=news&amp;utm_campaign=industrial" target="_blank" rel="noopener noreferrer"&gt;здесь&lt;/a&gt;&lt;/p&gt;

</description></item><item><guid>https://news.drweb.ru/show/?i=14801&amp;lng=ru</guid><title>О продлении сертификата соответствия ФСТЭК России</title><link>https://news.drweb.ru/show/?i=14801&amp;lng=ru&amp;c=5</link><pubDate>Sat, 27 Jan 2024 14:23:25 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;27 января 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Компания «Доктор Веб» информирует своих пользователей, что все необходимые сертификационные мероприятия для продления срока действия сертификата соответствия ФСТЭК России № 3509 своевременно проведены, соответствующие документы подготовлены в полном объеме и переданы в Федеральную службу по техническому и экспортному контролю.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Срок действия сертификата №3509 истекает 27 января 2024 года, и представители ФСТЭК уведомили нашу компанию, что он будет продлен регулятором в ближайшее время в рабочем режиме.&lt;/p&gt;
&lt;p&gt;Пользователи сертифицированных продуктов Dr.Web продолжают бесперебойно получать техническую поддержку со стороны нашей компании. Напоминаем, что срок техподдержки сертифицированного ПО заявлен до 31 декабря 2031 года, о чём сделана запись в государственном реестре сертифицированных средств защиты информации. О получении обновленного сертификата соответствия ФСТЭК России мы сообщим отдельной новостью.&lt;/p&gt;
</description></item><item><guid>https://news.drweb.ru/show/?i=14800&amp;lng=ru</guid><title>Продукты Dr.Web получили награду SKD AWARDS</title><link>https://news.drweb.ru/show/?i=14800&amp;lng=ru&amp;c=5</link><pubDate>Thu, 25 Jan 2024 15:19:53 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;25 января 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Продукты Dr.Web были отмечены премией SKD AWARDS, которая с 2013 года вручается наиболее выдающимся продуктам среди прошедших тестирование и получивших сертификат сетевой безопасности SKD Labs. Dr.Web Security Space для Windows признан лучшим продуктом в категории «Антивирусы для ПК», а Dr.Web Mobile Engine SDK победил в категории «Антивирусные движки».&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Лаборатория SKD Labs проверяет функции продуктов, их производительность и возможности в сценариях, наиболее близких к реальным ситуациям, и проводит их всестороннюю оценку.&lt;/p&gt;

&lt;p&gt;Dr.Web Security Space для Windows &lt;a href="https://news.drweb.ru/show/?i=14677&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;получает&lt;/a&gt; SKD AWARDS уже второй год подряд. Очередное признание авторитетных экспертов говорит о том, что это решение не только соответствует международным стандартам и полностью отвечает потребностям пользователей, но и постоянно совершенствуется.&lt;/p&gt;

&lt;p&gt;Антивирусную технологию Dr.Web Mobile Engine SDK «Доктор Веб» вывел на рынок сравнительно недавно, и мы гордимся, что ее уже отметили наградой.&lt;/p&gt;

&lt;p&gt;Dr.Web Mobile Engine SDK — это инструмент для интеграции в Android-приложения функционала антивирусных продуктов Dr.Web, которые обеспечивают высокий уровень безопасности: защищают как от уже известных, так и новейших угроз. Код интегрируется с проектами на языках C, C++ и Java. Модуль уже успешно применяется в ряде партнерских приложений.&lt;/p&gt;

&lt;p&gt;Компания «Доктор Веб» открыта для сотрудничества и готова предложить технологию Dr.Web Mobile Engine SDK для использования в различных проектах. Мы предоставим всю информацию, необходимую для успешной интеграции модуля в ваше решение.&lt;/p&gt;

&lt;p&gt;С Dr.Web Mobile Engine и другими технологиями компании «Доктор Веб» можно ознакомиться на этой &lt;a href="https://partners.drweb.ru/tech_partners/" target="_blank" rel="noopener noreferrer"&gt;странице&lt;/a&gt;. Свяжитесь с нами, чтобы обсудить возможности их использования в вашем проекте.&lt;/p&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/01_sdk_awards.jpg" class="preview"&gt;&lt;img
                    src="https://st.drweb.com/static/new-www/news/2024/january/01_sdk_awards.1.jpg" alt="SKD AWARDS"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/02_sdk_awards.jpg" class="preview"&gt;&lt;img
                    src="https://st.drweb.com/static/new-www/news/2024/january/02_sdk_awards.1.jpg" alt="SKD AWARDS"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=14798&amp;lng=ru</guid><title>Новая лицензия ФСТЭК России для «Доктор Веб» действует до 2028 года</title><link>https://news.drweb.ru/show/?i=14798&amp;lng=ru&amp;c=5</link><pubDate>Wed, 24 Jan 2024 12:31:36 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;24 января 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Компания «Доктор Веб» получила от Федеральной службы по техническому и экспортному контролю (ФСТЭК) России новую лицензию на проведение работ, связанных с созданием средств защиты информации.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;«Доктор Веб» продолжит работы, связанные с созданием средств защиты информации, в рамках новой лицензии ФСТЭК России, которая была выдана 19 января 2024 года и действует до 17 июля 2028 года.&lt;/p&gt;
&lt;p&gt;Этот документ позволяет проводить разработку, производство, монтаж, наладку, испытания, ремонт и сервисное обслуживание продуктов Dr.Web с учетом их полного соответствия требованиям к защите сведений, составляющих государственную тайну. «Доктор Веб» продолжает соответствовать всем требованиям отечественных регуляторов в области защиты информации и всегда готов предложить пользователям сертифицированные версии антивируса Dr.Web.&lt;/p&gt;
&lt;p&gt;Все лицензии и сертификаты нашей компании представлены на этой &lt;a href="https://company.drweb.ru/licenses_and_certificates/" target="_blank" rel="noopener noreferrer"&gt;странице&lt;/a&gt;.&lt;/p&gt;
</description></item><item><guid>https://news.drweb.ru/show/?i=14793&amp;lng=ru</guid><title>Какие приманки использовали мошенники в 2023 году</title><link>https://news.drweb.ru/show/?i=14793&amp;lng=ru&amp;c=5</link><pubDate>Wed, 17 Jan 2024 14:50:25 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;17 января 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;«Доктор Веб» рассказывает о том, какие фишинговые схемы киберпреступники чаще всего использовали в прошедшем году. К сожалению, спада этого вида криминальной активности не наблюдается. Однако зная о возможных угрозах, можно защитить свои цифровые активы и конфиденциальные данные.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;h3&gt;&lt;b&gt;Псевдобанки&lt;/b&gt;&lt;/h3&gt;
&lt;p&gt;2023 год оказался насыщенным в плане фишинга на банковскую тематику. К этому типу относится примерно 60% всех фишинговых атак, зафиксированных аналитиками «Доктор Веб». Мошенники по-прежнему создают сайты, имитирующие ресурсы популярных банков, чтобы получить несанкционированный доступ к счетам пользователей и совершать финансовые махинации. &lt;/p&gt;
&lt;p&gt;Специалисты компании «Доктор Веб» выявляют огромное количество подобных подделок, на которых размещаются либо псевдоопросы, либо фейковые формы входа в личный кабинет банка. Встречаются поддельные личные кабинеты, которые полностью копируют дизайн страницы входа на официальном ресурсе. Размещаться они могут как на отдельных доменах, так и на страницах взломанных сторонних сайтов. При этом сами фишинговые ссылки живут очень недолго: максимум несколько часов. &lt;/p&gt;
&lt;h3&gt;&lt;b&gt;Сбор средств на СВО&lt;/b&gt;&lt;/h3&gt;
&lt;p&gt;Также следует отметить специфические атаки, связанные с пожертвованиями денежных средств на нужды СВО. Мошенники выдают себя за представителей благотворительных фондов и злоупотребляют доверием пользователей, убеждая их добровольно совершать переводы. &lt;/p&gt;
&lt;h3&gt;&lt;b&gt;Инвестиции в нефтегазовую отрасль и социальные выплаты&lt;/b&gt;&lt;/h3&gt;
&lt;p&gt;Уже четвертый год подряд мы наблюдаем в действии фишинговую схему, связанную с «инвестициями» в нефтегазовую отрасль и социальными выплатами. Чтобы заполучить личные данные и финансовые реквизиты пользователей, преступники используют поддельные сайты, очень похожие на официальные ресурсы. Очевидно, что они не собираются останавливаться, несмотря на то, что компании и правоохранительные органы принимают меры по информированию о таких атаках. &lt;/p&gt;
&lt;h3&gt;&lt;b&gt;Купоны, подарки и театральные билеты&lt;/b&gt;&lt;/h3&gt;
&lt;p&gt;Традиционно повышенная активность мошенников наблюдалась перед началом крупных онлайн-распродаж, связанных с праздничными датами, такими как Новый год, 14 февраля и 8 марта. В это время растет число фишинговых атак, связанных с «купонами», «подарками» и «театральными билетами». &lt;/p&gt;
&lt;p&gt;Мошенники вводят ничего не подозревающих пользователей в заблуждение, рассылая электронные письма или сообщения с привлекательными спецпредложениями (обычно речь о скидках или акциях). Чтобы получить доступ к счетам и средствам жертв, злоумышленники перенаправляют их на поддельные веб-сайты, похожие на официальные страницы крупных интернет-магазинов. &lt;/p&gt;
&lt;h3&gt;&lt;b&gt;Опросы&lt;/b&gt;&lt;/h3&gt;
&lt;p&gt;В 2023 году была выявлена волна опросов, якобы связанных с банками. Выдавая себя за представителей финансовых организаций, киберпреступники убеждают пользователей раскрыть свои данные. Как правило, в конце опроса от псевдобанка пользователю предлагается ввести ФИО, номер телефона и email, чтобы «начать зарабатывать». Полученная таким путем информация в дальнейшем может использоваться для создания баз данных с целью мошенничества. &lt;/p&gt;
&lt;br /&gt;
&lt;p&gt;Чтобы защититься от фишинговых атак, используйте надежные антивирусные программы, будьте внимательны при получении подозрительных сообщений или ссылок, а также регулярно обновляйте пароли и мониторьте активность в своих учетных записях. &lt;/p&gt;
&lt;p&gt;Не предоставляйте личные данные и не совершайте транзакции по подозрительным запросам. &lt;/p&gt;
&lt;p&gt;Если вы предполагаете, что вас атакуют мошенники, не рискуйте и немедленно свяжитесь со службой поддержки организации, от имени которой получили подозрительное сообщение или предложение. Это поможет предотвратить возможные финансовые потери или утечку ваших личных данных. &lt;/p&gt;
</description></item><item><guid>https://news.drweb.ru/show/?i=14792&amp;lng=ru</guid><title>Скрытый майнер в пиратском ПО позволяет злоумышленникам обогащаться за счет своих жертв</title><link>https://news.drweb.ru/show/?i=14792&amp;lng=ru&amp;c=5</link><pubDate>Mon, 15 Jan 2024 11:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;15 января 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Компания «Доктор Веб» сообщает об участившихся случаях выявления троянов-майнеров для скрытой добычи криптовалюты в составе пиратского ПО, доступного в Telegram и на некоторых интернет-площадках.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;В декабре 2023 года сотрудники вирусной лаборатории «Доктор Веб» отметили рост числа детектирований трояна-майнера &lt;a href="https://vms.drweb.ru/search/?q=Trojan.BtcMine.3767&amp;lng=ru"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt; и связанного с ним &lt;a href="https://vms.drweb.ru/search/?q=Trojan.BtcMine.2742&amp;lng=ru"&gt;&lt;b&gt;Trojan.BtcMine.2742&lt;/b&gt;&lt;/a&gt;, которые, как выяснилось, попадали на компьютеры пользователей с пиратскими дистрибутивами различного программного обеспечения.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.BtcMine.3767&amp;lng=ru"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt; представляет собой троянскую программу для ОС Windows, написанную на языке С++. Это загрузчик майнера, созданный на базе проекта SilentCryptoMiner с открытым кодом. Основными источниками инфицированного данным трояном ПО являются Telegram канал t[.]me/files_f (более 5000 подписчиков), а также сайты itmen[.]software и soft[.]sibnet[.]ru. Отметим, что для последнего подготавливались отдельные сборки с использованием установщика NSIS. При этом после распаковки инсталляционного пакета были обнаружены пути, которые злоумышленники использовали для хранения исходных файлов трояна:&lt;/p&gt;
&lt;code&gt;&lt;pre&gt;
C:\bot_sibnet\Resources\softportal\exe\
C:\bot_sibnet\Resources\protect_build\miner\
&lt;/pre&gt;&lt;/code&gt;
&lt;p&gt;По данным вирусной лаборатории «Доктор Веб», за полтора месяца одна из кампаний по распространению данного трояна привела к заражению более 40 000 компьютеров. Однако, учитывая статистику просмотров публикаций в Telegram-канале и трафик сайтов, масштаб проблемы может оказаться ещё более значительным.&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/01_likessubs.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/01_likessubs.1.jpg" alt="Trojan.BtcMine.3767 и Trojan.BtcMine.2742"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/02_telegram.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/02_telegram.1.jpg" alt="Trojan.BtcMine.3767 и Trojan.BtcMine.2742"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/03_sibnet.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/03_sibnet.1.jpg" alt="Trojan.BtcMine.3767 и Trojan.BtcMine.2742"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/04_itmen.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/04_itmen.1.jpg" alt="Trojan.BtcMine.3767 и Trojan.BtcMine.2742"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;После запуска загрузчик копирует себя в каталог &lt;span class="string"&gt;%ProgramFiles%\google\chrome\&lt;/span&gt; под именем &lt;span class="string"&gt;updater.exe&lt;/span&gt; и создает задачу планировщика для обеспечения автозагрузки при запуске ОС. В целях маскировки задача имеет название &lt;span class="string"&gt;GoogleUpdateTaskMachineQC&lt;/span&gt;. Кроме того, загрузчик прописывает свой файл в исключения антивируса Windows Defender, а также запрещает компьютеру выключаться и уходить в режим гибернации. Начальные настройки зашиты в тело трояна, в дальнейшем получение настроек выполняется с удаленного хоста. После инициализации в процесс &lt;span class="string"&gt;explorer.exe&lt;/span&gt; внедряется полезная нагрузка — &lt;a href="https://vms.drweb.ru/search/?q=Trojan.BtcMine.2742&amp;lng=ru"&gt;&lt;b&gt;Trojan.BtcMine.2742&lt;/b&gt;&lt;/a&gt;, троян, отвечающий за скрытую добычу криптовалюты.&lt;/p&gt;
&lt;p&gt;Дополнительно загрузчик позволяет устанавливать на скомпрометированный компьютер бесфайловый руткит r77, запрещать обновления ОС Windows, блокировать доступ к сайтам, автоматически удалять и восстанавливать свои исходные файлы, приостанавливать процесс добычи криптовалюты, а также выгружать занимаемую майнером оперативную и видеопамять при запуске на зараженном компьютере программ для мониторинга процессов.&lt;/p&gt;
&lt;p&gt;Антивирус Dr.Web успешно обнаруживает и нейтрализует трояны &lt;a href="https://vms.drweb.ru/search/?q=Trojan.BtcMine.3767&amp;lng=ru"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Trojan.BtcMine.2742&amp;lng=ru"&gt;&lt;b&gt;Trojan.BtcMine.2742&lt;/b&gt;&lt;/a&gt;, поэтому для наших пользователей они не представляют какой-либо угрозы.&lt;/p&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Trojan.BtcMine.3767/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;

</description></item><item><guid>https://news.drweb.ru/show/?i=14791&amp;lng=ru</guid><title>Оптимальная защита: новые пакеты в рамках подписочной модели использования Dr.Web</title><link>https://news.drweb.ru/show/?i=14791&amp;lng=ru&amp;c=5</link><pubDate>Thu, 28 Dec 2023 13:58:18 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;28 декабря 2023 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Компания «Доктор Веб» сообщает о предстоящих изменениях в продуктовой линейке, которые связаны с использованием антивируса по подписке. С 1 января 2024 года для пользователей — физических лиц вводятся новые пакеты: Антивирус Dr.Web (пакет Персональный), Антивирус Dr.Web (пакет Мобильный) и Антивирус Dr.Web (пакет Расширенный). Такое разделение более полно отвечает потребностям в антивирусной защите пользовательских устройств. С 01.01.2024 новым пользователям будут доступны только перечисленные выше пакеты, а на действующие сейчас тарифы Антивирус Dr.Web (Dr.Web Мобильный), Антивирус Dr.Web (Dr.Web Мобильный бессрочный) и Антивирус Dr.Web (Dr.Web Премиум) оформить подписку будет нельзя.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Активные на момент 31.12.2023 подписки на Антивирус Dr.Web (Dr.Web Мобильный) и Антивирус Dr.Web (Dr.Web Премиум) будут действовать до 31.03.2024 включительно. До этой даты мы рекомендуем всем, кто подписался на действующие тарифы через сайт drweb.ru, перейти на новые пакеты. С 01.04.2024 такой переход произойдет автоматически:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;с тарифа Антивирус Dr.Web (Dr.Web Премиум) на Антивирус Dr.Web (пакет Расширенный),&lt;/li&gt;
&lt;li&gt;с тарифа Антивирус Dr.Web (Dr.Web Мобильный) на Антивирус Dr.Web (пакет Мобильный).&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Для подписчиков тарифа Антивирус Dr.Web (Dr.Web Мобильный бессрочный) ничего не изменится.&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=14777&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в ноябре 2023 года</title><link>https://news.drweb.ru/show/?i=14777&amp;lng=ru&amp;c=5</link><pubDate>Thu, 21 Dec 2023 06:00:00 GMT</pubDate><description>



&lt;p&gt;&lt;b&gt;21 декабря 2023 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в ноябре 2023 года пользователи реже сталкивались с рекламными троянскими приложениями семейств &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;. Активность первых снизилась на четверть (25,03%), вторых — более чем на треть (35,87%). Кроме того, на защищаемых устройствах реже обнаруживались банковские трояны и вредоносные программы-шпионы — на 3,53% и 17,10% соответственно.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Вместе с тем злоумышленники вновь распространяли вредоносные программы через каталог Google Play. Наши специалисты выявили в нем более двух десятков троянских программ семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, используемых в мошеннических целях, а также очередного трояна, подписывающего владельцев Android-устройств на платные услуги.&lt;/p&gt;
  
  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
    &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ НОЯБРЯ&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Снижение активности рекламных троянских программ&lt;/li&gt;
      &lt;li&gt;Снижение активности банковских троянов и вредоносных приложений-шпионов&lt;/li&gt;
      &lt;li&gt;Распространение новых вредоносных программ через каталог Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным антивирусных продуктов Dr.Web для Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/01_malware_november_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/01_malware_november_2023_ru.1.png" alt="Наиболее распространенные вредоносные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7805&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.5106&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование троянской программы, представляющей собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.5864&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.5864&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;С помощью этой вирусной записи антивирус Dr.Web обнаруживает троянскую программу, которая скрывается в ряде сторонних модификаций мессенджера WhatsApp. Злоумышленники используют эту вредоносную программу для слежки за пользователями. Например, они могут искать файлы на устройствах жертв и загружать их на удаленный сервер, собирать данные из телефонной книги, получать информацию о зараженном устройстве, выполнять аудиозапись окружения с целью прослушивания и т. д.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/02_unwanted_november_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/02_unwanted_november_2023_ru.1.png" alt="Наиболее распространенные нежелательные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.ru/search/?q=Tool.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционного управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.wSpy&amp;lng=ru"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Коммерческая программа-шпион для скрытого наблюдения за владельцами Android-устройств. Она позволяет злоумышленникам читать переписку (сообщения в популярных мессенджерах и СМС), прослушивать окружение, отслеживать местоположение устройства, следить за историей веб-браузера, получать доступ к телефонной книге и контактам, фотографиям и видео, делать скриншоты экрана и фотографии через камеру устройства, а также имеет функцию кейлоггера.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Даже когда пользователям это удается, получить выплаты они не могут.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.TrackView&amp;lng=ru"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/03_riskware_november_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/03_riskware_november_2023_ru.1.png" alt="Наиболее распространенные потенциально опасные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Эти платформы создают виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.LuckyPatcher&amp;lng=ru"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/04_adware_november_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/04_adware_november_2023_ru.1.png" alt="Наиболее распространенные рекламные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС Android.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.AdPush&amp;lng=ru"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.AdPush&amp;lng=ru"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут быть похожи на сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Airpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Представитель семейства рекламных модулей, встраиваемых в Android-приложения и демонстрирующих разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="googleplay"&gt;
  &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
  &lt;p&gt;В ноябре вирусная лаборатория компании «Доктор Веб» выявила в каталоге Google Play очередные вредоносные программы из семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Некоторые из них распространялись под видом программ финансовой тематики — обучающих и справочных приложений, домашних бухгалтерий, инструментов для доступа к инвестиционным сервисам и т. п. Среди них — &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1497&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1498&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1499&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1526&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1527&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1536&lt;/b&gt;. Их основной задачей является загрузка мошеннических сайтов, где пользователям предлагается стать инвесторами. Для этого те должны указать свои персональные данные.&lt;/p&gt;
  
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/05_Android.FakeApp.1497_finance_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/05_Android.FakeApp.1497_finance_1.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/06_Android.FakeApp.1498_finance_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/06_Android.FakeApp.1498_finance_2.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/07_Android.FakeApp.1536_finance_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/07_Android.FakeApp.1536_finance_3.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/08_Android.FakeApp.1499_finance_4.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/08_Android.FakeApp.1499_finance_4.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/09_Android.FakeApp.1526_finance_5.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/09_Android.FakeApp.1526_finance_5.1.png"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/10_Android.FakeApp.1527_finance_6.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/10_Android.FakeApp.1527_finance_6.1.png" alt="Android.Proxy.4gproxy.4"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Еще одна программа-подделка, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1496&lt;/b&gt;, скрывалась в приложении-справочнике с доступом к правовой информации. Она могла загружать сайт, через который жертвы мошенников в сфере инвестиций якобы могли получить правовую помощь и вернуть утраченные деньги.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/11_Android.FakeApp.1496.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/11_Android.FakeApp.1496.1.png" alt="Наиболее распространенные рекламные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Сайт, который загружала эта троянская программа, представлен ниже. Посетитель должен ответить на несколько вопросов, после чего заполнить форму для «получения бесплатной «консультации с юристом».&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_1.1.png" alt="Android.FakeApp.1433"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_2.1.png" alt="Android.FakeApp.1450"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_3.1.png" alt="Android.FakeApp.1455"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Другие программы-подделки злоумышленники вновь выдавали за игры. Например, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1494&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1503&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1504&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1533&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1534&lt;/b&gt;. В ряде случаев они действительно работают как игры, однако их основная функция — загрузка сайтов онлайн-казино и букмекерских контор.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/13_Android.FakeApp.1494_game_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/13_Android.FakeApp.1494_game_1.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/14_Android.FakeApp.1503_game_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/14_Android.FakeApp.1503_game_2.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/14_Android.FakeApp.1533_game_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/14_Android.FakeApp.1533_game_3.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/15_Android.FakeApp.1534_game_4.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/15_Android.FakeApp.1534_game_4.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/16_Android.FakeApp.1534_game_5.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/16_Android.FakeApp.1534_game_5.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/17_Android.FakeApp.1504_game_6.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/17_Android.FakeApp.1504_game_6.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Примеры работы этих троянов в качестве игр:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_1.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_2.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_3.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_4.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_4.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Пример загруженного одним из них букмекерского сайта:&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/19_Android.FakeApp_game_site_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/19_Android.FakeApp_game_site_1.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/19_Android.FakeApp_game_site_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/19_Android.FakeApp_game_site_2.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Также наши специалисты обнаружили очередную вредоносную программу, предназначенную для подключения пользователей к платным сервисам. Злоумышленники распространяли ее под видом приложения Air Swipes для управления Android-устройствами при помощи жестов.&lt;/p&gt;
  
  &lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/20_Android.Subscription.21.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/20_Android.Subscription.21.1.png" alt="Android.FakeApp.1468"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;При запуске этот троян загружает сайт партнерского сервиса, через который оформляется подписка:&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_1.1.png" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_2.1.png" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_3.1.png" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Если жертва запускает программу при отключенном доступе в интернет или если целевой сайт недоступен, программа выдает себя за обещанное приложение, но никакой полезной функциональности не предоставляет, сообщая об ошибке. Антивирус Dr.Web детектирует это троянское приложение как &lt;a href="https://vms.drweb.ru/search/?q=Android.Subscription&amp;lng=ru"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21&lt;/b&gt;.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_1.1.png" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_2.1.png" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_3.1.png" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;  

  &lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/November%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

  &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.com/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Ваш Android нуждается в защите.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Используйте Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Первый российский антивирус для Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Более 140 миллионов скачиваний только с Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Бесплатный для пользователей домашних продуктов Dr.Web&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.ru%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Скачать бесплатно&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

&lt;/section&gt;

</description></item><item><guid>https://news.drweb.ru/show/?i=14778&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности в ноябре 2023 года</title><link>https://news.drweb.ru/show/?i=14778&amp;lng=ru&amp;c=5</link><pubDate>Thu, 21 Dec 2023 03:00:00 GMT</pubDate><description>



&lt;p&gt;&lt;b&gt;21 декабря 2023 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Анализ статистики детектирований антивируса Dr.Web в ноябре 2023 года показал снижение общего числа обнаруженных угроз на 18,09% по сравнению с октябрем. Число уникальных угроз при этом также снизилось — на 13,79%. Чаще всего детектировались нежелательные рекламные программы и рекламные трояны, а также вредоносные приложения, которые распространяются в составе других угроз и затрудняют их обнаружение. В почтовом трафике преобладали фишинговые документы, вредоносные скрипты, программы, которые эксплуатируют уязвимости документов Microsoft Office, а также различные загрузчики, скачивающие другие вредоносные приложения на атакуемые компьютеры.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Число обращений пользователей за расшифровкой файлов увеличилось на 6,98% по сравнению с предыдущим месяцем. Чаще всего жертвы вредоносных программ-шифровальщиков сталкивались с &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.3953&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — на него пришлось 21,70% всех зафиксированных инцидентов. В 21,20% случаев пользователей атаковал &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.26996&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt;, он опустился на второе место. Третьим вновь стал &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; с долей 8,94%.&lt;/p&gt;
  &lt;p&gt;В ноябре вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play новые вредоносные приложения. Среди них — более 20 программ-подделок, которые использовались в мошеннических целях, а также троян, который подписывал владельцев Android-устройств на платные услуги.&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
    &lt;h4 class="white alignCenter"&gt;Главные тенденции ноября&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Снижение общего числа обнаруженных угроз&lt;/li&gt;
      &lt;li&gt;Преобладание фишинговых документов во вредоносном почтовом трафике&lt;/li&gt;
      &lt;li&gt;Рост числа обращений пользователей за расшифровкой файлов, затронутых шифровальщиками&lt;/li&gt;
      &lt;li&gt;Появление новых вредоносных приложений в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным сервиса статистики «Доктор Веб»&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/review_common/01_stat_november_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/review_common/01_stat_november_2023_ru.png" alt="По данным сервиса статистики «Доктор Веб»"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Наиболее распространенные угрозы ноября:&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.SweetLabs.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Siggen.33194&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование созданного с использованием платформы Electron бесплатного браузера со встроенным рекламным компонентом. Этот браузер распространяется через различные сайты и загружается на компьютеры при попытке скачивания торрент-файлов.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1224&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование упакованной версии троянской программы &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;, написанной на скриптовом языке AutoIt. Она распространяется в составе группы из нескольких вредоносных приложений ― майнера, бэкдора и модуля для самостоятельного распространения. &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.3814&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;h2 class="alignCenter"&gt;Статистика вредоносных программ в почтовом трафике&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/review_common/02_mail_traffic_november_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/review_common/02_mail_traffic_november_2023_ru.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Семейство вредоносных сценариев, написанных на языке JavaScript. Они встраивают вредоносный скрипт в HTML-код веб-страниц.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;W97M.Phishing.44&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;W97M.Phishing.53&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;W97M.Phishing.63&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Фишинговые документы Microsoft Word, которые нацелены на пользователей, желающих стать инвесторами. Они содержат ссылки, ведущие на мошеннические сайты.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Эксплойты для использования уязвимостей в ПО Microsoft Office, позволяющие выполнить произвольный код.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="encryptor"&gt;
  &lt;h2 class="alignCenter"&gt;Шифровальщики&lt;/h2&gt;
  &lt;p&gt;В ноябре число запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками, увеличилось на 6,98% по сравнению с октябрем.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/review_common/03_encoder_requests_november_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/review_common/03_encoder_requests_november_2023_ru.png" alt="Шифровальщики"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Наиболее распространенные энкодеры ноября:&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.3953&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 21.70%&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.26996&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 21.20%&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 8.94%&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; — 3.40%&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 2.98%&lt;/dt&gt;
  &lt;/dl&gt;

  &lt;!-- BLOCK_PROTECT_NEW --&gt;
  &lt;div class="CellBlock"&gt;
    &lt;h3 class="fontXL alignCenter"&gt;
        &lt;span class=""&gt;
          Dr.Web Security Space для Windows защищает от троянцев-шифровальщиков
        &lt;/span&gt;
      &lt;/h3&gt;
    &lt;div class="
        container
        -Grid_1of4
        -viewM-Grid_1of1
        uppercase
        noneUnderline
      "&gt;    

        &lt;div class="
          Grid
          Grid_span2
          margTS
          _viewS_noMargT
          _viewM_relative
          -Grid_cell
          -Grid_1of2
          -viewS-Grid_1of1
        "&gt;
              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                      &lt;div class="Grid-col-bg bg_main_green_5"&gt;&lt;/div&gt;
                    &lt;/div&gt;

                    &lt;div class=""&gt;
                      &lt;a href="https://st.drweb.com/static/new-www/files/booklets/brochure_encoder_ru.pdf" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS  _viewS_paddYM"&gt;
                        Настрой-ка Dr.Web от шифровальщиков
                      &lt;/a&gt;
                    &lt;/div&gt;
              &lt;/div&gt;&lt;!--
          --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                      &lt;div class="Grid-col-bg bg_violet_4"&gt;&lt;/div&gt;
                    &lt;/div&gt;

                    &lt;div class="paddTS"&gt;
                      &lt;a href="https://training.drweb.ru/users/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
                        Обучающий курс
                      &lt;/a&gt;
                    &lt;/div&gt;
              &lt;/div&gt;
        &lt;/div&gt;&lt;!--
        --&gt;&lt;div class="
          Grid
          Grid_span2
          margTS
          _viewS_noMargT
          _viewM_relative
          -Grid_cell
          -Grid_1of2
          -viewS-Grid_1of1
        "&gt;
                &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                      &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                        &lt;div class="Grid-col-bg bg_khaki_6"&gt;&lt;/div&gt;
                      &lt;/div&gt;

                      &lt;div class=""&gt;
                        &lt;a href="https://products.drweb.ru/decryption_from_ransomware/disclaimer/" class="block noneUnderline white paddXM paddYS _viewM_paddTM  _viewS_paddYM"&gt;
                        О бесплатном восстановлении
                        &lt;/a&gt;
                      &lt;/div&gt;
                &lt;/div&gt;&lt;!--
            --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                      &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                        &lt;div class="Grid-col-bg bg_skiey_3"&gt;&lt;/div&gt;
                      &lt;/div&gt;

                      &lt;div class="paddTS"&gt;                      
                          &lt;a href="https://products.drweb.ru/decryption_from_ransomware/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
                            Dr.Web Rescue Pack
                          &lt;/a&gt;                      
                      &lt;/div&gt;
                &lt;/div&gt;
        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;!-- BLOCK_PROTECT_NEW END --&gt;

&lt;/section&gt;

&lt;section class="margTM margBM" id="dangerous"&gt;
  &lt;h2 class="alignCenter"&gt;Опасные сайты&lt;/h2&gt;
  &lt;p&gt;В ноябре 2023 года интернет-аналитики компании «Доктор Веб» не зафиксировали значимых изменений в активности кибермошенников. Злоумышленники по-прежнему пытались заманить потенциальных жертв на всевозможные сайты-подделки. Наиболее популярными среди них остаются мошеннические сайты инвестиционной тематики, а также интернет-ресурсы, предлагающие «бесплатные» лотерейные билеты и участие в «розыгрыше» призов.&lt;/p&gt;
  &lt;p&gt;В первом случае пользователям предлагается стать инвесторами, для чего они должны указать свои персональные данные. Во втором — участие в так называемых бесплатных лотереях и онлайн-конкурсах для всех пользователей всегда заканчиваются выигрышем, для получения которого якобы необходимо оплатить комиссию.&lt;/p&gt;
  
  &lt;p&gt;Пример фишингового сайта, где посетителю предлагается стать инвестором:&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/review_common/04_fraud_invest_november_2023.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/review_common/04_fraud_invest_november_2023.png" alt="Опасные сайты"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Пример мошеннического сайта, на котором имитируется розыгрыш лотереи:&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/review_common/05_fraud_lottery_november_2023_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/review_common/05_fraud_lottery_november_2023_1.png" alt="Опасные сайты"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Пользователь якобы выиграл 314 906 рублей и может приступить к получению выигрыша:&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/review_common/05_fraud_lottery_november_2023_2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/review_common/05_fraud_lottery_november_2023_2.png" alt="Опасные сайты"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
    &lt;a href="https://antifraud.drweb.ru/dangerous_urls/" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;Узнайте больше о нерекомендуемых Dr.Web сайтах&lt;/a&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Вредоносное и нежелательное ПО для мобильных устройств&lt;/h2&gt;
  &lt;p&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в ноябре на защищаемых устройствах реже обнаруживались рекламные троянские программы &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;. Кроме того, пользователи реже сталкивались с банковскими троянами и вредоносными программами-шпионами.&lt;/p&gt;
  &lt;p&gt;В минувшем месяце специалисты компании «Доктор Веб» выявили в каталоге Google Play множество новых вредоносных приложений из семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники применяли в различных мошеннических схемах. Кроме того, был обнаружен троян &lt;a href="https://vms.drweb.ru/search/?q=Android.Subscription&amp;lng=ru"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21&lt;/b&gt; — он подписывал пользователей на платные услуги.&lt;/p&gt;

  &lt;p&gt;Наиболее заметные события, связанные с «мобильной» безопасностью в ноябре:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;снижение активности рекламных троянских программ,&lt;/li&gt;
    &lt;li&gt;снижение активности банковских троянов и шпионских троянских приложений,&lt;/li&gt;
    &lt;li&gt;появление новых вредоносных приложений в каталоге Google Play.&lt;/li&gt;
  &lt;/ul&gt;

  &lt;p&gt;Более подробно о вирусной обстановке для мобильных устройств в ноябре читайте в нашем &lt;a href="https://news.drweb.ru/show/review/?lng=ru&amp;i=14777" target="_blank" rel="noopener noreferrer"&gt;обзоре&lt;/a&gt;.&lt;/p&gt;

  &lt;!-- BLOCK_KNOW_MORE --&gt;
  &lt;div class="CellBlock"&gt;
    &lt;h3 class="fontXL alignCenter"&gt;
        &lt;span class=""&gt;
          Узнайте больше с Dr.Web
        &lt;/span&gt;
      &lt;/h3&gt;
    &lt;div class="
        container
        -Grid_1of4
        -viewM-Grid_1of1
        uppercase
        noneUnderline
      "&gt;    
        &lt;div class="
          Grid
          Grid_span2
          margTS
          _viewS_noMargT
          _viewM_relative
          -Grid_cell
          -Grid_1of2
          -viewS-Grid_1of1
        "&gt;
              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                      &lt;div class="Grid-col-bg bg_main_green_1"&gt;&lt;/div&gt;
                    &lt;/div&gt;

                    &lt;div class=""&gt;
                      &lt;a href="https://www.drweb.ru/pravda/" class="block noneUnderline white paddXM paddYS _viewL_fontXS- _viewM_fontS- _viewM_paddTM  _viewS_paddYM"&gt;
                        «Антивирусная правда»
                      &lt;/a&gt;
                    &lt;/div&gt;
              &lt;/div&gt;&lt;!--
          --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                      &lt;div class="Grid-col-bg bg_violet_2"&gt;&lt;/div&gt;
                    &lt;/div&gt;

                    &lt;div class="paddTS"&gt;
                      &lt;a href="https://training.drweb.ru/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
                        Обучающие курсы
                      &lt;/a&gt;
                    &lt;/div&gt;
              &lt;/div&gt;
        &lt;/div&gt;&lt;!--
        --&gt;&lt;div class="
          Grid
          Grid_span2
          margTS
          _viewS_noMargT
          _viewM_relative
          -Grid_cell
          -Grid_1of2
          -viewS-Grid_1of1
        "&gt;              
                &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                      &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                        &lt;div class="Grid-col-bg bg_lilac_1"&gt;&lt;/div&gt;
                      &lt;/div&gt;

                      &lt;div class=""&gt;
                        &lt;a href="https://antifraud.drweb.ru/info/" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS _viewM_paddTM  _viewS_paddYM"&gt;
                          Просветительские проекты
                        &lt;/a&gt;
                      &lt;/div&gt;
                &lt;/div&gt;&lt;!--

              --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                      &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                        &lt;div class="Grid-col-bg bg_ocean_4"&gt;&lt;/div&gt;
                      &lt;/div&gt;

                      &lt;div class="paddTS"&gt;                      
                          &lt;a href="https://company.drweb.ru/press/booklets/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
                            Брошюры
                          &lt;/a&gt;                      
                      &lt;/div&gt;
                &lt;/div&gt;
        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;!-- BLOCK_KNOW_MORE END --&gt;
&lt;/section&gt;

</description></item><item><guid>https://news.drweb.ru/show/?i=14779&amp;lng=ru</guid><title>Новогоднее волшебство начинается!</title><link>https://news.drweb.ru/show/?i=14779&amp;lng=ru&amp;c=5</link><pubDate>Fri, 15 Dec 2023 02:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;15 декабря 2023 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Мы объявляем о запуске Новогоднего Адвента, который стал традицией в нашей компании.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;С 15 декабря по 3 января включительно приглашаем каждого из вас узнать свою судьбу при помощи нашего Магического Шара. Просто щелкните по нему, чтобы получить веселое предсказание на 2024 год и гарантированный подарок.&lt;/p&gt;
&lt;p&gt;Принять участие в акции можно один раз с одного электронного адреса. Обращаем ваше внимание, что отправка подарков за счет компании осуществляется только по РФ. &lt;/p&gt;
&lt;p&gt;Ознакомьтесь с условиями акции на &lt;a href="https://www.drweb.ru/landing/advent2024/magicball/?utm_source=drweb_site&amp;utm_medium=news&amp;utm_campaign=magicball" target="_blank" rel="noopener noreferrer"&gt;странице&lt;/a&gt; с Магическим Шаром и приготовьтесь узнать все о приключениях и успехах, ожидающих вас в следующем году. &lt;/p&gt;
&lt;p&gt;Новогоднее волшебство начинается! &lt;/p&gt;
</description></item><item><guid>https://news.drweb.ru/show/?i=14775&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в октябре 2023 года</title><link>https://news.drweb.ru/show/?i=14775&amp;lng=ru&amp;c=5</link><pubDate>Wed, 22 Nov 2023 18:00:00 GMT</pubDate><description>



&lt;p&gt;&lt;b&gt;22 ноября 2023 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в октябре 2023 года наиболее часто на защищаемых устройствах обнаруживались рекламные трояны семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. По сравнению с прошлым месяцем их активность возросла на 46,16%. Количество атак вторых по распространенности рекламных троянов семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; также увеличилось — на 7,07%. Кроме того, пользователи чаще сталкивались со шпионскими вредоносными приложениями и банковскими троянами — на 18,27% и 10,73% соответственно.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;В течение октября специалисты компании «Доктор Веб» выявили очередные угрозы в каталоге Google Play. Среди них — десятки разнообразных программ-подделок семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники используют в мошеннических целях, а также троянские приложения &lt;a href="https://vms.drweb.ru/search/?q=Android.Proxy.4gproxy&amp;lng=ru"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;, превращающие Android-устройства в прокси-серверы.&lt;/p&gt;
  
  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
    &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ ОКТЯБРЯ&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Рост активности рекламных троянских программ&lt;/li&gt;
      &lt;li&gt;Рост активности шпионских и банковских троянских программ&lt;/li&gt;
      &lt;li&gt;Появление множества новых вредоносных приложений в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным антивирусных продуктов Dr.Web для Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/01_malware_october_2023_ru.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/01_malware_october_2023_ru.jpg" alt="Наиболее распространенные вредоносные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.4498&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.4498&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.5106&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование различных вариантов троянской программы, представляющей собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7804&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/02_unwanted_october_2023_ru.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/02_unwanted_october_2023_ru.jpg" alt="Наиболее распространенные нежелательные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.ru/search/?q=Tool.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционного управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Даже когда пользователям это удается, получить выплаты они не могут.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.wSpy&amp;lng=ru"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Коммерческая программа-шпион для скрытого наблюдения за владельцами Android-устройств. Она позволяет злоумышленникам читать переписку (сообщения в популярных мессенджерах и СМС), прослушивать окружение, отслеживать местоположение устройства, следить за историей веб-браузера, получать доступ к телефонной книге и контактам, фотографиям и видео, делать скриншоты экрана и фотографии через камеру устройства, а также имеет функцию кейлоггера.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.SecretVideoRecorder&amp;lng=ru"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/03_riskware_october_2023_ru.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/03_riskware_october_2023_ru.jpg" alt="Наиболее распространенные потенциально опасные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.LuckyPatcher&amp;lng=ru"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Эти платформы создают виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.WAppBomber.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Android-утилита для массовой рассылки сообщений в мессенждере WhatsApp. Для работы ей требуется доступ к списку контактов из телефонной книги пользователя.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/04_adware_october_2023_ru.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/04_adware_october_2023_ru.jpg" alt="Наиболее распространенные рекламные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС Android.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.MagicPush&amp;lng=ru"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, встраиваемый в Android-приложения. Он демонстрирует всплывающие баннеры поверх интерфейса операционной системы, когда эти программы не используются. Такие баннеры содержат вводящую в заблуждение информацию. Чаще всего в них сообщается о якобы обнаруженных подозрительных файлах, либо говорится о необходимости заблокировать спам или оптимизировать энергопотребление устройства. Для этого пользователю предлагается зайти в соответствующее приложение, в которое встроен один из этих модулей. При открытии программы отображается реклама.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.AdPush&amp;lng=ru"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.AdPush&amp;lng=ru"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут быть похожи на сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Airpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Представитель семейства рекламных модулей, встраиваемых в Android-приложения и демонстрирующих разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="googleplay"&gt;
  &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
  &lt;p&gt;В октябре 2023 года вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play свыше 50 вредоносных приложений. Среди них — трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.Proxy.4gproxy&amp;lng=ru"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.Proxy.4gproxy&amp;lng=ru"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.Proxy.4gproxy&amp;lng=ru"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.Proxy.4gproxy&amp;lng=ru"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;, которые превращали зараженные устройства в прокси-серверы и незаметно передавали через них сторонний трафик. Различные модификации первого трояна распространялись под видом игры Photo Puzzle, программы Sleepify для борьбы с бессонницей и инструмента Rizzo The AI chatbot для работы с чат-ботом. Второй скрывался в приложении для просмотра прогноза погоды Premium Weather Pro. Третий был внедрен в программу — записную книжку Turbo Notes. Четвертого злоумышленники распространяли под видом приложения Draw E для создания изображений при помощи нейросети.&lt;/p&gt;
  
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_1.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_2.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_3.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/06_Android.Proxy.4gproxy.2_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/06_Android.Proxy.4gproxy.2_1.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/07_Android.Proxy.4gproxy.3_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/07_Android.Proxy.4gproxy.3_1.jpg"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/08_Android.Proxy.4gproxy.4_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/08_Android.Proxy.4gproxy.4_1.jpg" alt="Android.Proxy.4gproxy.4"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;В эти вредоносные программы интегрирована утилита 4gproxy (детектируется Dr.Web как &lt;a href="https://vms.drweb.ru/search/?q=Tool.4gproxy&amp;lng=ru"&gt;&lt;b&gt;Tool.4gproxy&lt;/b&gt;&lt;/a&gt;), которая позволяет использовать Android-устройства в качестве прокси-сервера. Сама по себе она не является вредоносной и может применяться в безобидных целях. Однако в случае с указанными троянами работа с прокси выполняется без участия пользователей и их явного согласия.&lt;/p&gt;
  &lt;p&gt;Вместе с тем наши специалисты выявили десятки новых троянских программ семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, часть которых вновь распространялась под видом финансовых приложений (например, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1459&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1460&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1461&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1462&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1472&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1474&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1485&lt;/b&gt;). Их главная задача — загрузка мошеннических веб-сайтов, на которых потенциальным жертвам предлагается стать инвесторами. Злоумышленники запрашивают у пользователей персональные данные и приглашают их вложить деньги в якобы выгодные финансовые проекты или инструменты.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/09_Android.FakeApp.1459_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/09_Android.FakeApp.1459_1.jpg" alt="Android.FakeApp.1459"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/10_Android.FakeApp.1460_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/10_Android.FakeApp.1460_1.jpg" alt="Android.FakeApp.1460"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/11_Android.FakeApp.1461_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/11_Android.FakeApp.1461_1.jpg" alt="Android.FakeApp.1461"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/12_Android.FakeApp.1462_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/12_Android.FakeApp.1462_1.jpg" alt="Android.FakeApp.1462"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/13_Android.FakeApp.1472_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/13_Android.FakeApp.1472_1.jpg" alt="Android.FakeApp.1472"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/14_Android.FakeApp.1474_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/14_Android.FakeApp.1474_1.jpg" alt="Android.FakeApp.1474"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Прочие программы-подделки (&lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1433&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1444&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1450&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1451&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1455&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1457&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1476&lt;/b&gt; и другие) в очередной раз были замаскированы под различные игры. При определенных условиях вместо запуска игр они загружали сайты онлайн-казино или букмекеров.&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/15_Android.FakeApp.1433_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/15_Android.FakeApp.1433_1.jpg" alt="Android.FakeApp.1433"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/16_Android.FakeApp.1450_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/16_Android.FakeApp.1450_1.jpg" alt="Android.FakeApp.1450"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/17_Android.FakeApp.1455_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/17_Android.FakeApp.1455_1.jpg" alt="Android.FakeApp.1455"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_1.jpg" alt="Android.FakeApp.1476"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_2.jpg" alt="Android.FakeApp.1476"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/19_Android.FakeApp.1457_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/19_Android.FakeApp.1457_1.jpg" alt="Android.FakeApp.1457"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Примеры работы этих троянских приложений в качестве игр:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_1.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_2.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_3.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_4.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_4.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Примеры загружаемых ими сайтов онлайн-казино и букмекерских контор:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_1.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_2.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_3.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_4.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_4.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Аналогичную задачу выполнял и троян &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1478&lt;/b&gt; — он скрывался в программе для чтения новостей и публикаций спортивной тематики и мог загружать сайты букмекеров.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/22_Android.FakeApp.1478_1.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/22_Android.FakeApp.1478_1.jpg"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Кроме того, были обнаружены новые троянские программы, якобы помогающие владельцам Android-устройств найти работу. Одна из них называлась Rixx (&lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1468&lt;/b&gt;), другая — Catalogue (&lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1471&lt;/b&gt;). При запуске эти вредоносные приложения демонстрируют поддельный список вакансий. Когда потенциальные жертвы пытаются откликнуться на одно из объявлений, им предлагается указать персональные данные в специальной форме или связаться с «работодателем» через мессенджеры — например, WhatsApp или Telegram.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/23_Android.FakeApp.1468_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/23_Android.FakeApp.1468_1.jpg" alt="Android.FakeApp.1468"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/24_Android.FakeApp.1471_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/24_Android.FakeApp.1471_1.jpg" alt="Android.FakeApp.1471"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Ниже представлен пример работы одной из этих вредоносных программ. Троян демонстрирует фишинговую форму под видом окна для составления резюме или предлагает обратиться к «работодателю» через мессенджер.&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_1.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_2.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_3.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_4.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_4.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/October%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

  &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.com/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Ваш Android нуждается в защите.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Используйте Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Первый российский антивирус для Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Более 140 миллионов скачиваний только с Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Бесплатный для пользователей домашних продуктов Dr.Web&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.ru%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Скачать бесплатно&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

&lt;/section&gt;

</description></item><item><guid>https://news.drweb.ru/show/?i=14771&amp;lng=ru</guid><title>Жара в ноябре: скидка 40% для 3 компьютеров на 2 года!</title><link>https://news.drweb.ru/show/?i=14771&amp;lng=ru&amp;c=5</link><pubDate>Mon, 20 Nov 2023 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;20 ноября 2023 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;В период осенних распродаж «Доктор Веб» не остается в стороне и предлагает антивирус со скидкой 40%. Именно с такой выгодой вы можете приобрести Dr.Web Security Space для защиты сразу 3 компьютеров на 2 года. Акция продлится с 20 по 26 ноября.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Наше предложение доступно на &lt;a href="https://www.drweb.ru/landing/blackfriday2023?lng=ru&amp;utm_source=drweb&amp;utm_medium=news&amp;utm_campaign=blackfriday2023" target="_blank"&gt;специальной странице&lt;/a&gt;, для входа на которую нужно авторизоваться. Рекомендуем заглянуть туда как можно скорее — количество акционных лицензий ограничено!&lt;/p&gt;
&lt;p&gt;Целую неделю комплексная защита Dr.Web будет доступна по цене 2 102,4 руб. вместо обычных 3 504,00 руб. Помимо скидки есть и еще один важный повод приобрести Dr.Web Security Space: ведь в него включена еще и защита 3 мобильных Android-устройств.&lt;/p&gt;
&lt;p&gt;При использовании акционной лицензии в качестве продления предыдущего серийного номера бонус в виде дополнительных 150 дней использования не начисляется. Акционную лицензию нельзя будет зарегистрировать в качестве лицензии продления, если количество ПК в новой лицензии отличается от количества ПК в продлеваемой лицензии.&lt;/p&gt;
</description></item><item><guid>https://news.drweb.ru/show/?i=14774&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности в октябре 2023 года</title><link>https://news.drweb.ru/show/?i=14774&amp;lng=ru&amp;c=5</link><pubDate>Fri, 17 Nov 2023 11:49:19 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;22 ноября 2023 года&lt;/b&gt;&lt;/p&gt;
&lt;p id="main"&gt;&lt;newslead&gt;Анализ статистики детектирований антивируса Dr.Web в октябре 2023 года показал снижение общего числа обнаруженных угроз на 49,73% по сравнению с сентябрем. Число уникальных угроз при этом увеличилось на 12,50%. По-прежнему наиболее часто обнаруживались рекламные трояны и нежелательные рекламные приложения. В почтовом трафике вновь преобладали вредоносные скрипты, фишинговые документы и приложения, которые эксплуатируют уязвимости документов Microsoft Office.&lt;/newslead&gt;&lt;/p&gt;
&lt;p&gt;Число обращений пользователей за расшифровкой файлов увеличилось на 11,48% по сравнению с предыдущим месяцем. Самым активным энкодером октября стал &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.26996&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; с долей 22,54% зафиксированных инцидентов. Вторым стал &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.3953&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — на него пришлось 15,49% обращений. Третье место с долей 7,51% занял &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;.&lt;/p&gt;
&lt;p&gt;В течение октября специалисты компании «Доктор Веб» обнаружили в каталоге Google Play десятки вредоносных приложений. Среди них — троянские программы, превращавшие Android-устройства в прокси-серверы, а также приложения-подделки, которые злоумышленники использовали в мошеннических целях.&lt;/p&gt;

&lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  &lt;h4 class="white alignCenter"&gt;Главные тенденции октября&lt;/h4&gt;
  &lt;ul&gt;
    &lt;li&gt;Снижение общего числа обнаруженных угроз&lt;/li&gt;
    &lt;li&gt;Рост числа обращений пользователей за расшифровкой файлов, затронутых шифровальщиками&lt;/li&gt;
    &lt;li&gt;Появление множества новых вредоносных приложений в каталоге Google Play&lt;/li&gt;
  &lt;/ul&gt;
&lt;/div&gt;

&lt;h2 id="stat"&gt;По данным сервиса статистики «Доктор Веб»&lt;/h2&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_common/01_stat_october_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_common/01_stat_october_2023_ru.1.png" alt="По данным сервиса статистики «Доктор Веб»"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Наиболее распространенные угрозы октября:&lt;/p&gt;
&lt;dl class="dlList"&gt;
  &lt;dt&gt;Adware.Downware.20091&lt;/dt&gt;
    &lt;dd&gt;Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.&lt;/dd&gt;
  &lt;dt&gt;Adware.Siggen.33194&lt;/dt&gt;
    &lt;dd&gt;Детектирование созданного с использованием платформы Electron бесплатного браузера со встроенным рекламным компонентом. Этот браузер распространяется через различные сайты и загружается на компьютеры при попытке скачивания торрент-файлов.&lt;/dd&gt;
  &lt;dt&gt;Trojan.AutoIt.1224&lt;/dt&gt;
    &lt;dd&gt;Детектирование упакованной версии троянской программы &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;, написанной на скриптовом языке AutoIt. Она распространяется в составе группы из нескольких вредоносных приложений ― майнера, бэкдора и модуля для самостоятельного распространения. &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.&lt;/dd&gt;
  &lt;dt&gt;Adware.SweetLabs.5&lt;/dt&gt;
    &lt;dd&gt;Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.&lt;/dd&gt;
  &lt;dt&gt;Trojan.BPlug.3814&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h2&gt;Статистика вредоносных программ в почтовом трафике&lt;/h2&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_common/02_mail_traffic_october_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_common/02_mail_traffic_october_2023_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;JS.Inject&lt;/dt&gt;
    &lt;dd&gt;Семейство вредоносных сценариев, написанных на языке JavaScript. Они встраивают вредоносный скрипт в HTML-код веб-страниц.&lt;/dd&gt;
  &lt;dt&gt;W97M.Phishing.46&lt;/dt&gt;
    &lt;dd&gt;Фишинговые документы Microsoft Word, которые нацелены на пользователей, желающих стать инвесторами. Они содержат ссылки, ведущие на мошеннические сайты.&lt;/dd&gt;
  &lt;dt&gt;Exploit.CVE-2018-0798.4&lt;/dt&gt;
    &lt;dd&gt;Эксплойты для использования уязвимостей в ПО Microsoft Office, позволяющие выполнить произвольный код.&lt;/dd&gt;
  &lt;dt&gt;JS.Packed.105&lt;/dt&gt;
    &lt;dd&gt;Зашифрованный JS-сценарий, в котором скрывается бэкдор &lt;b&gt;JS.BackDoor.49&lt;/b&gt;. Этот бэкдор выполняет команды управляющего сервера, способен запускать исполняемые файлы и библиотеки, а также имеет функцию кейлоггера.&lt;/dd&gt;
  &lt;dt&gt;W97M.DownLoader.2938&lt;/dt&gt;
    &lt;dd&gt;Семейство троянов-загрузчиков, использующих уязвимости документов Microsoft Office. Они предназначены для загрузки других вредоносных программ на атакуемый компьютер.
&lt;/dd&gt;
&lt;/dl&gt;

&lt;h2 id="encryptor"&gt;Шифровальщики&lt;/h2&gt;
&lt;p&gt;В октябре число запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками, увеличилось на 11,48% по сравнению с сентябрем.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_common/03_encoder_requests_october_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_common/03_encoder_requests_october_2023_ru.1.png" alt="Шифровальщики"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Наиболее распространенные энкодеры октября:&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.26996&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 22.54%&lt;/li&gt;
  &lt;li&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.3953&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 15.49%&lt;/li&gt;
  &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 7.51%&lt;/li&gt;
  &lt;li&gt;&lt;b&gt;Trojan.Encoder.30356&lt;/b&gt; — 2.35%&lt;/li&gt;
  &lt;li&gt;&lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; — 2.35%&lt;/li&gt;
&lt;/ul&gt;

&lt;!-- BLOCK_PROTECT_NEW --&gt;
&lt;div class="CellBlock"&gt;
  &lt;h3 class="fontXL alignCenter"&gt;
      &lt;span class=""&gt;
        Dr.Web Security Space для Windows защищает от троянцев-шифровальщиков
      &lt;/span&gt;
    &lt;/h3&gt;
  &lt;div class="
      container
      -Grid_1of4
      -viewM-Grid_1of1
      uppercase
      noneUnderline
    "&gt;    

      &lt;div class="
        Grid
        Grid_span2
        margTS
        _viewS_noMargT
        _viewM_relative
        -Grid_cell
        -Grid_1of2
        -viewS-Grid_1of1
      "&gt;
            &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                    &lt;div class="Grid-col-bg bg_main_green_5"&gt;&lt;/div&gt;
                  &lt;/div&gt;

                  &lt;div class=""&gt;
                    &lt;a href="https://st.drweb.com/static/new-www/files/booklets/brochure_encoder_ru.pdf" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS  _viewS_paddYM"&gt;
                      Настрой-ка Dr.Web от шифровальщиков
                    &lt;/a&gt;
                  &lt;/div&gt;
            &lt;/div&gt;&lt;!--
         --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                    &lt;div class="Grid-col-bg bg_violet_4"&gt;&lt;/div&gt;
                  &lt;/div&gt;

                  &lt;div class="paddTS"&gt;
                    &lt;a href="https://training.drweb.ru/users/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
                      Обучающий курс
                    &lt;/a&gt;
                  &lt;/div&gt;
            &lt;/div&gt;
      &lt;/div&gt;&lt;!--
      --&gt;&lt;div class="
        Grid
        Grid_span2
        margTS
        _viewS_noMargT
        _viewM_relative
        -Grid_cell
        -Grid_1of2
        -viewS-Grid_1of1
      "&gt;
              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                      &lt;div class="Grid-col-bg bg_khaki_6"&gt;&lt;/div&gt;
                    &lt;/div&gt;

                    &lt;div class=""&gt;
                      &lt;a href="https://products.drweb.ru/decryption_from_ransomware/disclaimer/" class="block noneUnderline white paddXM paddYS _viewM_paddTM  _viewS_paddYM"&gt;
                      О бесплатном восстановлении
                      &lt;/a&gt;
                    &lt;/div&gt;
              &lt;/div&gt;&lt;!--
           --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                      &lt;div class="Grid-col-bg bg_skiey_3"&gt;&lt;/div&gt;
                    &lt;/div&gt;

                    &lt;div class="paddTS"&gt;                      
                        &lt;a href="https://products.drweb.ru/decryption_from_ransomware/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
                          Dr.Web Rescue Pack
                        &lt;/a&gt;                      
                    &lt;/div&gt;
              &lt;/div&gt;
      &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;!-- BLOCK_PROTECT_NEW END --&gt;

&lt;h2 id="dangerous"&gt;Опасные сайты&lt;/h2&gt;
&lt;p&gt;В октябре 2023 года были выявлены очередные сайты, которые мошенники для привлечения внимания потенциальных жертв оформляют в стиле известных интернет-магазинов. Их посетители якобы могут принять участие в розыгрыше денежных призов. Для этого им предлагается пройти опрос и сыграть в игру, которая на самом деле является симуляцией, — мнимая победа в ней заранее запрограммирована. Чтобы «получить» приз, пользователи должны заплатить «комиссию» за перевод денег на свой банковский счет. Никаких выплат жертвы злоумышленников после этого не получают. Наоборот, они переводят мошенникам собственные деньги, а также рискуют раскрыть данные банковских карт.&lt;/p&gt;

&lt;p&gt;Примеры таких сайтов:&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_common/04_fake_store_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_common/04_fake_store_1.1.png" alt="Опасные сайты"&gt;&lt;/a&gt;

  &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_common/04_fake_store_2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_common/04_fake_store_2.1.png" alt="Опасные сайты"&gt;&lt;/a&gt;

&lt;/p&gt;

&lt;p&gt;При «розыгрыше» приза посетитель якобы выиграл 249 740 рублей:&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_common/05_fake_store_prize.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_common/05_fake_store_prize.1.png" alt="Опасные сайты"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Форма для оплаты «комиссии» за получение несуществующего выигрыша:&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_common/06_fake_store_pay.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_common/06_fake_store_pay.1.png" alt="Опасные сайты"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
  &lt;a href="https://antifraud.drweb.ru/dangerous_urls/" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;Узнайте больше о нерекомендуемых Dr.Web сайтах&lt;/a&gt;
&lt;/div&gt;

&lt;h2 id="formobile"&gt;Вредоносное и нежелательное ПО для мобильных устройств&lt;/h2&gt;
&lt;p&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в октябре пользователей чаще всего атаковали рекламные троянские приложения &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Кроме того, по сравнению с прошлым месяцем возросла активность банковских троянов и шпионских вредоносных программ.&lt;/p&gt;
&lt;p&gt;В течение октября специалисты «Доктор Веб» выявили свыше 50 вредоносных приложений в каталоге Google Play. Среди них — трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.Proxy.4gproxy&amp;lng=ru"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;, которые превращали зараженные устройства в прокси-серверы, а также мошеннические программы &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Наиболее заметные события, связанные с «мобильной» безопасностью в октябре:&lt;/p&gt;

&lt;ul&gt;
    &lt;li&gt;рост активности рекламных троянских программ,&lt;/li&gt;
    &lt;li&gt;рост активности банковских и шпионских троянских приложений,&lt;/li&gt;
    &lt;li&gt;обнаружение новых вредоносных приложений в каталоге Google Play. &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Более подробно о вирусной обстановке для мобильных устройств в октябре читайте в нашем &lt;a href="https://news.drweb.ru/show/review/?lng=ru&amp;i=14775" target="_blank" rel="noopener noreferrer"&gt;обзоре&lt;/a&gt;.&lt;/p&gt;

&lt;!-- BLOCK_KNOW_MORE --&gt;
&lt;div class="CellBlock"&gt;
  &lt;h3 class="fontXL alignCenter"&gt;
      &lt;span class=""&gt;
        Узнайте больше с Dr.Web
      &lt;/span&gt;
    &lt;/h3&gt;
  &lt;div class="
      container
      -Grid_1of4
      -viewM-Grid_1of1
      uppercase
      noneUnderline
    "&gt;    
      &lt;div class="
        Grid
        Grid_span2
        margTS
        _viewS_noMargT
        _viewM_relative
        -Grid_cell
        -Grid_1of2
        -viewS-Grid_1of1
      "&gt;
            &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                    &lt;div class="Grid-col-bg bg_main_green_1"&gt;&lt;/div&gt;
                  &lt;/div&gt;

                  &lt;div class=""&gt;
                    &lt;a href="https://www.drweb.ru/pravda/" class="block noneUnderline white paddXM paddYS _viewL_fontXS- _viewM_fontS- _viewM_paddTM  _viewS_paddYM"&gt;
                      «Антивирусная правда»
                    &lt;/a&gt;
                  &lt;/div&gt;
            &lt;/div&gt;&lt;!--
         --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                    &lt;div class="Grid-col-bg bg_violet_2"&gt;&lt;/div&gt;
                  &lt;/div&gt;

                  &lt;div class="paddTS"&gt;
                    &lt;a href="https://training.drweb.ru/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
                      Обучающие курсы
                    &lt;/a&gt;
                  &lt;/div&gt;
            &lt;/div&gt;
      &lt;/div&gt;&lt;!--
      --&gt;&lt;div class="
        Grid
        Grid_span2
        margTS
        _viewS_noMargT
        _viewM_relative
        -Grid_cell
        -Grid_1of2
        -viewS-Grid_1of1
      "&gt;              
               &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                      &lt;div class="Grid-col-bg bg_lilac_1"&gt;&lt;/div&gt;
                    &lt;/div&gt;

                    &lt;div class=""&gt;
                      &lt;a href="https://antifraud.drweb.ru/" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS _viewM_paddTM  _viewS_paddYM"&gt;
                        Просветительские проекты
                      &lt;/a&gt;
                    &lt;/div&gt;
              &lt;/div&gt;&lt;!--

             --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
                      &lt;div class="Grid-col-bg bg_ocean_4"&gt;&lt;/div&gt;
                    &lt;/div&gt;

                    &lt;div class="paddTS"&gt;                      
                        &lt;a href="https://company.drweb.ru/press/booklets/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
                          Брошюры
                        &lt;/a&gt;                      
                    &lt;/div&gt;
              &lt;/div&gt;
      &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;!-- BLOCK_KNOW_MORE END --&gt;

</description></item><item><guid>https://news.drweb.ru/show/?i=14773&amp;lng=ru</guid><title>Смартфоны и планшеты на ОС Аврора с предустановленным антивирусом Dr.Web Mobile Security Suite уже в продаже</title><link>https://news.drweb.ru/show/?i=14773&amp;lng=ru&amp;c=5</link><pubDate>Tue, 07 Nov 2023 13:29:16 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;7 ноября 2023 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Компания «Доктор Веб» ведет долгое и плодотворное сотрудничество с компанией «Открытая мобильная платформа» — разработчиком ОС Аврора. В свое время Dr.Web стал &lt;a href="https://news.drweb.ru/show/?i=13867" target="_blank" rel="noopener noreferrer"&gt;первым антивирусом&lt;/a&gt; для этой операционной системы. А сегодня мобильные устройства российского производителя Fplus, оснащенные ОС Аврора и антивирусом Dr.Web Mobile Security Suite, становятся доступны не только для представителей госсектора и бизнеса, но и для обычных пользователей.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;В продажу поступили две модели: планшет Life Tab Plus и смартфон R570E. Эти устройства внесены в Реестр промышленной продукции Минпромторга, а Dr.Web Mobile Security Suite, в свою очередь — в Реестр отечественного ПО.&lt;/p&gt;
&lt;p&gt;Dr.Web обеспечивает защиту от всех известных типов вредоносных программ, используя все доступные возможности ОС Аврора, поддерживает защищенный режим работы устройств и может быть установлен от имени администратора без возможности удаления пользователем.&lt;/p&gt;
&lt;p&gt;Приобрести смартфоны и планшеты Fplus с установленным антивирусом Dr.Web можно в Москве — в магазине сети умной техники «Всёсмарт» на территории ТЦ «Афимолл Сити». &lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=14768&amp;lng=ru</guid><title>О предстоящем обновлении Dr.Web vxCube</title><link>https://news.drweb.ru/show/?i=14768&amp;lng=ru&amp;c=5</link><pubDate>Mon, 30 Oct 2023 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;30 октября 2023 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;«Доктор Веб» уведомляет о предстоящем обновлении песочницы Dr.Web vxCube: в нее внесены улучшения и исправления. В связи с этим 31 октября в интервале с 12:00 до 13:00 по московскому времени облачная версия сервиса будет недоступна. &lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;В рамках обновления были расширены возможности API, по которому пользователь может взаимодействовать с песочницей: добавлена возможность поиска проанализированных объектов по хешу. Вместе с тем были исправлены некоторые ошибки, выявленные в работе сервиса.&lt;/p&gt;

&lt;p&gt;Анализатор &lt;a href="https://www.drweb.ru/vxcube/" target="_blank" rel="noopener noreferrer"&gt;Dr.Web vxCube&lt;/a&gt; проверяет подозрительные файлы, воспроизводя их поведение в изолированной виртуальной среде. Он позволяет выявить признаки заражения компьютерных систем и своевременно пресечь попытки атак, в том числе целевых (APT).&lt;/p&gt;

&lt;p&gt;Dr.Web vxCube позволяет проводить анализ объектов для Windows, Linux и для отечественных ОС (Astra Linux 1.7.3 Воронеж и 2.12 Орел). Также с помощью песочницы Dr.Web vxCube вы можете анализировать приложения в формате APK для Android. Песочница доступна в двух версиях — облачной и оn-premise.&lt;/p&gt;

&lt;p&gt;Чтобы получить демодоступ к облачной версии Dr.Web vxCube, воспользуйтесь специальной &lt;a href="https://download.drweb.ru/vxcube/" target="_blank" rel="noopener noreferrer"&gt;формой&lt;/a&gt;.&lt;/p&gt;</description></item></channel></rss>
