Перейти к содержанию

Recommended Posts

AM_Bot

android-logo_0.pngНедавние меры по противодействию вредоносным программам на Android Market, принятые Google, явно не понравились разработчикам мобильных инфекций. Чтобы избежать встречи с антивирусным роботом Bouncer, который ныне патрулирует официальный магазин приложений для Android, злоумышленники стали активнее интересоваться альтернативными методами доставки своих "продуктов".

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lucky

неприятная новость, у самого андроид, похоже методы становятся все изощреннее, помню когда-то думал, что хотя бы маркет более или менее чистый, позже выяснилось, что нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Сначала браузер был несколько раз перенаправлен на другие ресурсы, а затем его путь завершился на инфицированном сайте, откуда безо всяких запросов и подтверждений загрузился и установился в телефон образец очередного вируса для Android.

Пропустим "вируса", ага.

Скачался и УСТАНОВИЛСЯ? Реально? Ну-ка, сходим и глянем источник:

As the following video demonstrates, a link on the user's Facebook profile redirected my browser to a webpage that downloaded malware automatically onto my Android phone.

Ой, да тут же описано то, о чем я писал ранее: http://www.anti-malware.ru/forum/index.php?showtopic=21529 При чем в моем случае подход был круче, не палевный, в отличие от описанного сотрудником Софоса.

Боян, короче. И да, написал я этот пост не ради "боян", а ради того, что "скачался" и "скачался и установился" ну слишком разные вещи!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
хотя бы маркет более или менее чистый, позже выяснилось, что нет

Android Market действительно еще более или менее чист по сравнению с альтернативными, но, как показывает данная заметка, защититься от вредоносного ПО это не помогает - как показал автор, существуют и альтернативные каналы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×