Перейти к содержанию
SabZERRo

Угрозы для Android вполне реальны

Recommended Posts

SabZERRo

Итак, начну сначала. Несколько недель назад, прикупил себе Samsung Galaxy S (I9000) с android 2.1. Первым делом принялся изучать новую для меня операционку. Читал обо всем что касается данной системы, в том числе и об угрозах. Уже на первый день использования смартфона я знал об этом: http://android.mobile-review.com/news/763/ и об этом: http://www.chaskor.ru/news/lyubitelej_klub...rezhdayut_19746 . Поэтому сразу, как говорится на всякий пожарный случай установил антивирус - и как потом оказалось поступил правильно, но об этом чуть позже. Выбрал я Dr.Web, просто потому что других вариантов особо то и нет, да и отзывы о нем были неплохие, к тому же бесплатный. Предисловие окончено, теперь собственно к делу. Серфил я по инету, и приятно удивлялся тому как быстро странички грузятся, :rolleyes: , но при переходе по какой то из ссылок на каком то wap сайте, на экране появилось уведомление примерно такого характера: "спасибо за приобретение нашего контента", но постойте! Я ведь ничего не приобретал! :blink: Смотрю на баланс, и вижу, что только что распрощался с 150 российкими деревянными. :lol: Супер. Ну хоть не все бабки сняли - подумал я, и закрыл браузер. Очень неприятно ощущать себя дураком, ну что ж, в следующий раз буду предельно аккуратен, (хотя и в данной ситуации от меня фактически ничего и не зависело). Теперь второй случай из жизни: как и любой пользователь android смартфонов, приложения я устанавливаю из маркета. Казалось бы, что может быть проще и безопаснее, ведь ресурс то официальный, гугловский. Так вот, при установке очередной софтины, мой Dr. Web вывел сообщение о том что обнаружена 1 угроза (поймал видимо монитором, так как вылезла данная бяка после установки игры) и тел повис намертво, абсолютно. Помог старый способ, вынул батарею и вставил обратно. Телефон грузился минут пять (обычно гораздо шустрее). После полной загрузки открыл др.веб, монитор почему то отрубился, и вручную вклучаться не хотел, (может с вирусом подрался?) но не важно. Запустил полный скан всего телефона (так как в журнале не было ни одной записи об активной угрозе), полный скан длился не много не мало два с половиной часа, ничего не найдено! :huh: Перезагрузил смарт, запускаю вручную файловый монитор в Вебе, и о чудо! В ту же секунду вновь появляется сообщение о 1 активной угрозе. На этот раз тел не завис, уже радует, поместил на карантин. Оказалось это pornplayer.apk по классификации др.веба звучит как: Android.SmsSend.3 . На этот раз с телефонного счета ничего не сняли, оно и не удивительно, данный вирь не был установлен и не функционировал (хотя кто его знает), удивительно другое, я ничего подобного не скачивал , качал только безобидные простенькие игрушки. Казалось бы, об обеих проблемах я знал и был прекрасно осведомлен, но попался. Мораль сей были такова, мобильные угрозы ближе к нам, и серьезнее чем я,(да и не только я) о них думал. Будьте осторожны! Спасибо за внимание.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel PV

Серфил я по инету, и приятно удивлялся тому как быстро странички грузятся, :rolleyes: , но при переходе по какой то из ссылок на каком то wap сайте, на экране появилось уведомление примерно такого характера: "спасибо за приобретение нашего контента", но постойте! Я ведь ничего не приобретал! :blink: Смотрю на баланс, и вижу, что только что распрощался с 150 российкими деревянными. :lol: Супер.
Не могли бы вы подробнее описать ваши действия, т.к. не совсем ясно понятно на какую именно схему подписки вы попались.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SabZERRo
Не могли бы вы подробнее описать ваши действия, т.к. не совсем ясно понятно на какую именно схему подписки вы попались.

Если бы я сам знал. Название сайта я не помню, так как прыгал с сайта на сайт по рекламным ссылкам, проверял быстродействие андройдовского браузера, вот и допрыгался <_< , да и в истории браузера данного сайта уже не осталось. Я честно говоря вообще не понимаю как работает данная схема - кликнул на ссылку, и через мгновение уже деньги списали, никаких тебе платных смс на короткий номер, никаких java-троянов которые пытаются отправить эту смс, но по крайней мере там всё зависит от твоих действий, разрешишь отправить ты эту смс или нет, там уже пеняй на себя, а в моем случае все гораздо серьезнее. Самое главное, ссылка по которой кликнул не несла информации вроде: "купи у нас то" или "загрузи у нас это" совершнно никаких подозрений у меня не вызвала. Данная ситуация задела за живое, и возмущению моему не было предела, т.к. считаю себя опытным в этих делах, а тут так запросто вокруг пальца обвели! ;) Красавцы - бысто учатся новым способам людей обманывать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

ИМХО, с т.зр. человека, заявившего давеча "В мои прямые обязанности входит и разработка под ОС Android." (с), -- должна быть гораздо интереснее фраза на счёт зависания после обнаружения угрозы:

Так вот, при установке очередной софтины, мой Dr. Web вывел сообщение о том что обнаружена 1 угроза (поймал видимо монитором, так как вылезла данная бяка после установки игры) и тел повис намертво, абсолютно.

Вы бы хоть логи какие-то попросили...

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DWState

Сейчас у симантека что-то выходит под андроид. Его еще надо посмотреть бы.

4 дня назад приобрел жене смарт с андроидом, но я стараюсь все программы скачивать и устанавливать ей через ПК.

Лично буду ждать Касперского под андроид и как показывает практика автора темы - одного файловова монитора совсем не достаточно, нужно иметь и сетевой экран (и анти-вор от касперского :rolleyes: )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SabZERRo
одного файловова монитора совсем не достаточно, нужно иметь и сетевой экран (и анти-вор от касперского )

Согласен. Ещё нужен веб-фильтр, вообщем анти-фишинговый функционал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
ИМХО, с т.зр. человека, заявившего давеча "В мои прямые обязанности входит и разработка под ОС Android." (с), -- должна быть гораздо интереснее фраза на счёт зависания после обнаружения угрозы:
Так вот, при установке очередной софтины, мой Dr. Web вывел сообщение о том что обнаружена 1 угроза (поймал видимо монитором, так как вылезла данная бяка после установки игры) и тел повис намертво, абсолютно.

Языком трепать - не мешки ворочать

SabZERRo: спасибо за поучительный пост. Касательно

Серфил я по инету, и приятно удивлялся тому как быстро странички грузятся, :rolleyes: , но при переходе по какой то из ссылок на каком то wap сайте, на экране появилось уведомление примерно такого характера: "спасибо за приобретение нашего контента", но постойте! Я ведь ничего не приобретал! :blink: Смотрю на баланс, и вижу, что только что распрощался с 150 российкими деревянными.

почитайте вот это, ответ придет сам

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SabZERRo
почитайте вот это, ответ придет сам

Прочитал, настораживает. Можете привести пример какого либо способа борьбы с данной проблемой? Модуль анти-фишинга или что то ещё?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×