Новое вымогательское ПО для Android маскируется под приложение «для взрослых»

Вредонос фотографирует жертву, блокирует мобильное устройство и требует выкуп.

Эксперты компании Zscaler обнаружили новый вариант вымогательского ПО для мобильной платформы Android. С целью заставить жертву загрузить и установить его, вредонос маскируется под приложения для просмотра порнографических сайтов. Как только пользователь запускает Adult Player, приложение тайно фотографирует его c помощью камеры мобильного устройства, после чего выводит полученное изображение на экран с требованием выкупа в размере $500.

После открытия программа запрашивает права администратора. Затем появляется поддельная страница обновлений, которая на самом деле не устанавливает никаких апдейтов. Из своего внутреннего хранилища с помощью техники отражения вредонос загружает еще один файл APK - test.apk. Эта техника позволяет программе модифицировать поведение объекта во время запуска, а не компиляции. По мнению экспертов, таким образом приложение избегает статического анализа и обнаружения.

Вредоносное ПО подключается к содержащимся в приложении жестко закодированным доменам hxxp://directavsecurity[.]com, hxxp://avsecurityorbit[.]com, hxxp://protectforavno[.]net и hxxp://trustedsecurityav[.]net. Adult Player отсылает на удаленный сервер данные об устройстве жертвы и используемой ОС и получает от него страницу с фотографией жертвы и требованием выкупа в виде многократно зашифрованного ответа. Получив ответ от сервера, Adult Player блокирует телефон и выводит на экран страницу с требованием.

Adult Player не позволяет выключить мобильное устройство, а требование выкупа не исчезает с экрана даже после перезагрузки смартфона. Примечательно, что злоумышленники предлагают загрузить приложение не из официального магазина Google Play, а со стороннего сайта. Установившим Adult Player пользователям рекомендуется перезапустить свое устройство в безопасном режиме.

В Сеть "утекла" база 57 миллионов пользователей Mail.Ru

На черном интернет-рынке России торгуется база данных, состоящая из сотен миллионов взломанных аккаунтов от крупнейших сервисов электронной почты, таких как Mail.ru, Gmail и Yahoo Mail. По словам основателя и директора по информационной безопасности Hold Security Алекса Холдена, в базу включено 272,3 миллиона украденных логинов и паролей.

Как сообщил эксперт агентству Reuters, базу из 1,17 миллиарда записей ему передал некий российский подросток, который хвалился своим обладанием на одном из интернет-форумов.

Изначально молодой человек просил за крупный массив данных всего 50 рублей, однако после переписки с Холденом подарил ему базу в обмен на хвалебные отзывы на хакерском форуме.

После удаления дубликатов Холден обнаружил в базе 57 миллионов логинов и паролей от аккаунтов Mail.ru (на конец прошлого года почтовой службой всего пользовалось 64 млн человек), 40 миллионов учетных записей Yahoo Mail (15% от общего числа), 33 миллиона Microsoft Hotmail и 24 миллиона Gmail. Тысячи украденных комбинаций логинов и паролей принадлежали сотрудникам крупнейших в США банков, розничных и производственных компаний, сказал эксперт.

В пресс-службе Mail.Ru на запрос Reuters ответили, что компания проверяет актуальность данных, содержащихся в базе. "Как только у нас будет достаточно информации, мы предупредим пользователей, которые могли быть затронуты", — сказали представители корпорации. При этом предварительная проверка Mail.Ru показала, что "утекшие" логины и пароли не подходят к активным аккаунтам.

В Microsoft назвали скомпрометированные аккаунты "досадной реальностью". В случае кражи учетной записи компания "запросит дополнительную информацию, чтобы установить владельца, и поможет вернуть ему доступ".

Российский хакер получил тюремный срок в США

Загружается...

Картина дня

))}
Loading...
наверх