Перейти к содержанию
AM_Bot

Персонаж аниме ворует адреса электронной почты у пользователей Android

Recommended Posts

AM_Bot

31 июля 2012 года

Компания «Доктор Веб» предупреждает пользователей о появлении новой троянской программы, поражающей мобильные устройства под управлением ОС Android. Вредоносный функционал скрывается в эротическом приложении, которое втайне от пользователей выполняет поиск и отправку злоумышленникам адресов электронной почты, найденных в книге контактов.

Для распространения Android.MailSteal.1 злоумышленники используют почтовую спам-рассылку на японском языке: в письмах пользователям предлагается эротическое содержимое, которое доступно на некоем сайте. Представленная ссылка, в зависимости от текста, может незначительно отличаться в разных сообщениях, но всегда ведет на один и тот же портал. Открытие сайта на обычном компьютере или мобильном телефоне приведет к возникновению ошибки доступа, в то время как браузер операционной системы Android успешно выполнит загрузку. Это свидетельствует о том, что целью злоумышленников являются владельцы мобильных устройств на базе этой ОС.

Оформление загружаемых веб-страниц максимально приближено к интерфейсу каталога Google Play. Подобная тактика уже не раз применялась авторами различных вредоносных приложений.

Если пользователь попытается установить одну из предлагаемых программ, сайт злоумышленников выполнит перенаправление на другой сервер, с которого произойдет загрузка программного пакета с именем livewall1.apk. Среди прочих возможностей в полномочия этого приложения входит доступ к чтению контактов, что должно насторожить пользователей, однако ожидаемый функционал программы может усыпить их бдительность.

После запуска приложение демонстрирует на экране мобильного устройства эротическое изображение японского аниме-персонажа, которым можно управлять. Однако при этом оно незаметно для пользователя производит поиск адресов электронной почты среди имеющихся у него контактов и выполняет их отправку на удаленный сервер. В дальнейшем полученные адреса могут быть использованы злоумышленниками, например, для организации спам-рассылок.

Несмотря на то, что целью злоумышленников главным образом являются японские пользователи, нельзя исключать появления в будущем подобных схем и для других стран. Компания «Доктор Веб» рекомендует пользователям игнорировать содержащиеся в спам-сообщениях ссылки и не устанавливать подозрительные приложения.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Персонаж аниме ворует адреса электронной почты

Не смотря на все мое сожаление, эти персонажи не существуют. А значит не могут ничего воровать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
×