Si utilizza un browser obsoleto!
La pagina può visualizzarsi in modo non corretto.
31 ottobre 2018
Ad ottobre gli specialisti della sicurezza informatica hanno rilevato un trojan Android che è in grado di eseguire script in linguaggio C# ricevuti da un server remoto, nonché di scaricare e avviare moduli malevoli. Inoltre, durante il mese scorso su Google Play di nuovo sono state trovate applicazioni malevole.
Ad ottobre gli specialisti Doctor Web hanno rilevato nella directory Google Play un trojan downloader, Android.DownLoader.818.origin, che si diffondeva sotto le mentite spoglie di un client VPN. Il malware scaricava sui dispositivi mobili e cercava di installare un trojan di visualizzazione di annunci pubblicitari. In seguito, gli analisti di virus hanno rilevato varianti di questo downloader, denominate Android.DownLoader.819.origin e Android.DownLoader.828.origin. I malfattori le spacciavano per vari giochi.
Caratteristiche dei trojan:
All'inizio del mese gli specialisti Doctor Web hanno rilevato nella directory Google Play il trojan Android.FakeApp.125. Veniva distribuito sotto le sembianze di un programma attraverso cui gli utenti presumibilmente potevano fare soldi rispondendo a semplici domande. In realtà, Android.FakeApp.125, su comando di un server di controllo, caricava siti web fraudolenti e li visualizzava alle potenziali vittime.
In seguito, gli analisti di virus hanno scoperto il trojan Android.Click.245.origin che i criminali informatici spacciavano per il popolare gioco "Clover" appartenente al social network VKontakte. Similmente ad Android.FakeApp.125, Android.Click.245.origin caricava pagine di portali web fraudolenti e le visualizzava agli utenti.
Alla fine di ottobre, gli analisti Doctor Web hanno esaminato i programmi malevoli Android.RemoteCode.192.origin e Android.RemoteCode.193.origin. Erano nascosti in 18 programmi apparentemente innocui — lettori di codici a barre, software di navigazione, gestori di download di file e vari giochi, i quali, in totale, erano stati installati da almeno 1.600.000 proprietari di smartphone e tablet Android. Questi trojan visualizzavano pubblicità, potevano scaricare e lanciare moduli ausiliari, nonché aprire i video sul portale YouTube indicati dai malfattori, aumentandone artificialmente la popolarità.
Oltre a ciò, al database dei virus Dr.Web sono stati aggiunti i record di rilevamento dei programmi malevoli Android.DownLoader.3897, Android.DownLoader.826.origin e Android.BankBot.484.origin. Questi malware scaricavano sui dispositivi mobili e tentavano di installare trojan banker.
Tra i programmi malevoli per dispositivi mobili, rilevati ad ottobre, era il banker Android Android.BankBot.1781 che ha un'architettura modulare. Sul comando del server di gestione, esso poteva scaricare vari plugin trojan, nonché scaricare ed eseguire script scritti in linguaggio C#. Android.BankBot.1781 ricavava informazioni circa le carte bancarie, poteva rubare messaggi SMS e altre informazioni riservate.
I malintenzionati distribuiscono programmi malevoli per dispositivi mobili Android sia tramite il catalogo di applicazioni Google Play che tramite siti web fraudolenti o compromessi. Per la protezione degli smartphone e tablet, consigliamo agli utenti di installare i prodotti antivirus Dr.Web per Android.