Si utilizza un browser obsoleto!
La pagina può visualizzarsi in modo non corretto.
15 marzo 2022
Durante il mese i nostri specialisti hanno rilevato ulteriori applicazioni malevole sullo store di app Google Play. Tra di esse sono numerosi falsi programmi della famiglia Android.FakeApp, che i malintenzionati utilizzano in vari schemi fraudolenti. Oltre a ciò, è stato trovato un ulteriore trojan appartenente alla famiglia Android.PWS.Facebook, il quale rubava dati necessari per hackerare account Facebook. Gli analisti di virus Doctor Web hanno inoltre rilevato nuove applicazioni malevole dalla famiglia Android.Subscription, che iscrivono utenti a servizi digitali a pagamento.
Lo scorso gennaio gli analisti di virus dell'azienda Doctor Web hanno registrato la diffusione di un nuovo trojan Android che è stato chiamato Android.Spy.4498. I malintenzionati lo avevano incorporato in alcune versioni modificate non ufficiali del programma di messaggistica WhatsApp, quali GBWhatsApp, OBWhatsApp e WhatsApp Plus, e, sotto le apparenze di app innocue, lo distribuivano attraverso siti malevoli.
La funzionalità principale di Android.Spy.4498 è quella di intercettare il contenuto delle notifiche di altre applicazioni. Tuttavia, esso è anche in grado di scaricare software suggerendo agli unteti di installarli, e visualizzare finestre di dialogo con un contenuto ricevuto dai malintenzionati.
ПModuli software che vengono incorporati in applicazioni Android e sono studiati per mostrare fastidiose pubblicità su dispositivi mobili. A seconda della famiglia e della versione, sono in grado di mostrare annunci in modalità a schermo intero bloccando le finestre delle altre applicazioni, visualizzare varie notifiche, creare scorciatoie e caricare siti web.
Il mese passato gli specialisti dell'azienda Doctor Web hanno individuato numerose minacce informatiche sullo store di app Google Play. In particolare, è stato trovato un gran numero di applicazioni trojan appartenenti alla famiglia Android.FakeApp che i malintenzionati utilizzavano in vari schemi fraudolenti. Ad esempio, i trojan Android.FakeApp.777 e Android.FakeApp.778 venivano distribuiti sotto le sembianze di programmi per la ricerca e l'ottenimento di bonus sociali e compensi pecuniari ed erano destinati a utenti russi. In realtà, essi solo caricavano siti fraudolenti su cui alle potenziali vittime venivano chieste le informazioni personali, e venivano rubati soldi con inganno.
Altri falsi programmi venivano spacciati per applicazioni di investimento, utilizzando le quali, presumibilmente, gli utenti sarebbero in grado di diventare investitori e ottenere reddito passivo senza avere alcuna conoscenza di economia. Tutto il lavoro per loro verrebbe fatto da un certo algoritmo di trading o account manager personale. Ad esempio, i trojan Android.FakeApp.771, Android.FakeApp.772, Android.FakeApp.773, Android.FakeApp.774, Android.FakeApp.775, Android.FakeApp.776, Android.FakeApp.779 и Android.FakeApp.780 venivano distribuiti sotto le sembianze di programmi come Gazprom Invest, Gaz Investor, Investitsii AktivGaz e altri ancora, che sarebbero associati all'azienda Gazprom e al mercato di olio e gas. E alcune varianti di Android.FakeApp.780 presumibilmente consentirebbero di guadagnare sul mercato azionario e con le criptovalute. Erano nascoste in programmi con i nomi TOH e Chain Reaction.
Tuttavia, tutti questi trojan solo caricavano siti fraudolenti su cui alle potenziali vittime veniva chiesto di registrare un account. Quindi agli utenti veniva suggerito di attendere una chiamata "dell'operatore" o "del broker personale", o di ricaricare il conto in modo che "l'algoritmo unico" inizi a fare trading e guadagnare denaro.
È stato rilevato un ulteriore trojan studiato per il furto di dati necessari per hackerare account Facebook. Il programma malevolo chiamato Android.PWS.Facebook.123 veniva distribuito sotto le apparenze di un software di elaborazione di immagini Adorn Photo Pro.
Inoltre, i nostri analisti di virus hanno rilevato nuovi campioni di trojan dalla famiglia Android.Subscription che iscrivono utenti a servizi digitali a pagamento. Uno di essi — Android.Subscription.5 — era nascosto nei programmi più svariati, come ad esempio: applicazioni di fotoritocco, un'app di navigazione e un lettore multimediale. Un altro, aggiunto al database dei virus Dr.Web come Android.Subscription.6, veniva distribuito sotto le mentite spoglie di un launcher nello stile del sistema operativo dei dispositivi mobili Apple.
Questi programmi malevoli caricavano siti web di servizi partner che sottoscrivevano abbonamenti a pagamento tramite la tecnologia Wap Click. Su tali pagine alle potenziali vittime viene chiesto un numero di cellulare, dopo l'inserimento del quale viene effettuato un tentativo di attivazione automatica del servizio.
Per proteggere i dispositivi Android da programmi malevoli e indesiderati, consigliamo agli utenti di installare i prodotti antivirus Dr.Web per Android.