Новый Android-троян самостоятельно покупает приложения в Google Play
Опубликовал: FIELD LINE, 5-08-2016, 05:35, Железо / Mobile, 11 160, 0
«Доктор Веб» предупреждает о появлении вредоносной программы, которая при определённых условиях может самостоятельно покупать и устанавливать программы из каталога Google Play.
Зловред, получивший название Android.Slicer.1.origin, загружается на мобильные устройства жертв другими вредоносными программами. Он обладает характерными для популярных сервисных утилит и программ-оптимизаторов функциями. В частности, Android.Slicer.1.origin может показывать информацию об использовании оперативной памяти и «очищать» её, завершая работу активных процессов, а также позволяет включать и отключать беспроводные модули Wi-Fi и Bluetooth.
Однако основное назначение программы — показ навязчивой рекламы. Через некоторое время после запуска, а также при включении или отключении экрана и Wi-Fi-модуля троян передаёт на управляющий сервер информацию об IMEI-идентификаторе заражённого смартфона или планшета, MAC-адресе Wi-Fi-адаптера, наименовании производителя мобильного устройства и версии операционной системы. В ответ зловред получает задания, необходимые для показа рекламы: к примеру, он может отобразить баннер или открыть ссылку в браузере или в каталоге Google Play.
Более того, троян в отдельных случаях способен самостоятельно устанавливать приложения из Google Play, в том числе и платные. Для этого задействуется вредоносный компонент Android.Rootkit.40. Правда, в силу ряда технических особенностей подобная функциональность зловреда проявляется только на устройствах под управлением Android 4.3.
Зловред, получивший название Android.Slicer.1.origin, загружается на мобильные устройства жертв другими вредоносными программами. Он обладает характерными для популярных сервисных утилит и программ-оптимизаторов функциями. В частности, Android.Slicer.1.origin может показывать информацию об использовании оперативной памяти и «очищать» её, завершая работу активных процессов, а также позволяет включать и отключать беспроводные модули Wi-Fi и Bluetooth.
Однако основное назначение программы — показ навязчивой рекламы. Через некоторое время после запуска, а также при включении или отключении экрана и Wi-Fi-модуля троян передаёт на управляющий сервер информацию об IMEI-идентификаторе заражённого смартфона или планшета, MAC-адресе Wi-Fi-адаптера, наименовании производителя мобильного устройства и версии операционной системы. В ответ зловред получает задания, необходимые для показа рекламы: к примеру, он может отобразить баннер или открыть ссылку в браузере или в каталоге Google Play.
Более того, троян в отдельных случаях способен самостоятельно устанавливать приложения из Google Play, в том числе и платные. Для этого задействуется вредоносный компонент Android.Rootkit.40. Правда, в силу ряда технических особенностей подобная функциональность зловреда проявляется только на устройствах под управлением Android 4.3.