Персонаж аниме ворует адреса электронной почты у пользователей Android - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Персонаж аниме ворует адреса электронной почты у пользователей Android

Recommended Posts

AM_Bot

31 июля 2012 года

Компания «Доктор Веб» предупреждает пользователей о появлении новой троянской программы, поражающей мобильные устройства под управлением ОС Android. Вредоносный функционал скрывается в эротическом приложении, которое втайне от пользователей выполняет поиск и отправку злоумышленникам адресов электронной почты, найденных в книге контактов.

Для распространения Android.MailSteal.1 злоумышленники используют почтовую спам-рассылку на японском языке: в письмах пользователям предлагается эротическое содержимое, которое доступно на некоем сайте. Представленная ссылка, в зависимости от текста, может незначительно отличаться в разных сообщениях, но всегда ведет на один и тот же портал. Открытие сайта на обычном компьютере или мобильном телефоне приведет к возникновению ошибки доступа, в то время как браузер операционной системы Android успешно выполнит загрузку. Это свидетельствует о том, что целью злоумышленников являются владельцы мобильных устройств на базе этой ОС.

Оформление загружаемых веб-страниц максимально приближено к интерфейсу каталога Google Play. Подобная тактика уже не раз применялась авторами различных вредоносных приложений.

Если пользователь попытается установить одну из предлагаемых программ, сайт злоумышленников выполнит перенаправление на другой сервер, с которого произойдет загрузка программного пакета с именем livewall1.apk. Среди прочих возможностей в полномочия этого приложения входит доступ к чтению контактов, что должно насторожить пользователей, однако ожидаемый функционал программы может усыпить их бдительность.

После запуска приложение демонстрирует на экране мобильного устройства эротическое изображение японского аниме-персонажа, которым можно управлять. Однако при этом оно незаметно для пользователя производит поиск адресов электронной почты среди имеющихся у него контактов и выполняет их отправку на удаленный сервер. В дальнейшем полученные адреса могут быть использованы злоумышленниками, например, для организации спам-рассылок.

Несмотря на то, что целью злоумышленников главным образом являются японские пользователи, нельзя исключать появления в будущем подобных схем и для других стран. Компания «Доктор Веб» рекомендует пользователям игнорировать содержащиеся в спам-сообщениях ссылки и не устанавливать подозрительные приложения.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Персонаж аниме ворует адреса электронной почты у пользователей Android

Не смотря на все мое сожаление, эти персонажи не существуют. А значит не могут ничего воровать. © Умник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
А я гляжу ДокторВеб теперь Симантековские тексты прям уже почти слово в слово эээ тырит

http://www.symantec.com/connect/blogs/anim...contact-details

Зато у нас коньяк хороший паук зеленый :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
А я гляжу ДокторВеб теперь Симантековские тексты прям уже почти слово в слово эээ тырит

http://www.symantec.com/connect/blogs/anim...contact-details

LOL. А где они хэш пробили? в статье Symantec вроде нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
LOL. А где они хэш пробили? в статье Symantec вроде нет.

Ой, чо там пробивать-то, не смешите мои тапочки. смотрим даты заодно

andr.png

post-413-1343743717_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Ой, чо там пробивать-то, не смешите мои тапочки. смотрим даты заодно

По-моему зря ты скрины vtmis светишь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
По-моему зря ты скрины vtmis светишь.

С хрена ли ? Что там такого секретного ?

P.S. Что за ламерская ава, Артем ?

P.P.S. О, да еще и подпись.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
С хрена ли ? Что там такого секретного ?

Я уверен что народ который тут тусуется не в теме, что это такое, т. е . этот скрин ничего им не говорит. Какие-то даты, стрелки...

Сам прекрасно знаешь что у Доктора нет какой-то эксклюзивной малвари, только то что есть там, так смысл про это писать?

Конечно кое-кто в теме, что там есть поиск по названию, оригинальным именам и много еще чего, но я честно говоря не ожидал, что будешь это постить.

Сомневаюсь, что туда имеют доступ, например, все аналитики Kaspersky (во всяком случае, в Докторе туда имели доступ только несколько человек).

Но в целом соглашусь, секретного ничего нет, но и постить такой скрин по-моему особой надобности не было (все-таки это вотчина АВеров).

Аватар не ламерский, нормальный, как говорится, на вкус и цвет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Я уверен что народ который тут тусуется не в теме, что это такое, т. е . этот скрин ничего им не говорит. Какие-то даты, стрелки...

Сам прекрасно знаешь что у Доктора нет какой-то эксклюзивной малвари, только то что есть там, так смысл про это писать?

Ты спросил - "откуда?" - я показал откуда. Если сам все знаешь - зачем спрашиваешь ?

Сомневаюсь, что туда имеют доступ, например, все аналитики Kaspersky (во всяком случае, в Докторе туда имели доступ только несколько человек).

Ну как бы, кому надо - тот и имеет. По запросу. Оно же всем подряд и правда не надо же. Я сам туда пару раз в месяц захожу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

:) Ладно, больше не буду "спрашивать".

Чего кстати в Вегас не полетел? Я думал ты свой доклад по Flame представишь... только Курт по-моему был из Kaspersky.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
:) Ладно, больше не буду "спрашивать".

Чего кстати в Вегас не полетел? Я думал ты свой доклад по Flame представишь... только Курт по-моему был из Kaspersky.

Да ладно, какое там "только Курт" - дофига наших там было.

А я че - я работаю. Опять "скоро вы все о&$ете" :) Ждите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Да ладно, какое там "только Курт" - дофига наших там было.

Я имел в виду известных ресерчеров, кто это "ваши" не знаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
Сомневаюсь, что туда имеют доступ, например, все аналитики Kaspersky (во всяком случае, в Докторе туда имели доступ только несколько человек).

Артем, возможно, потому что vt-mis как бы не совсем бесплатен? :) Вернее, ограниченно-бесплатен?

Александр прав, просто это инструмент для решения ограниченного круга задач.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      По мелочи: 1) В меню: Тесты > Тест на АКТИВНЫЕ файловые вирусы
      Так вот, если просто закрыть окно по Esc ( не нажимая ОК ) программа всё равно начнёт поиск... 2) В меню: Файл > Восстановить реестр.
      Пример из лога:
      Выполнено за 1,423 сек.
      Указанный каталог не содержит полной и доступной для чтения копии реестра.
      ----
      Выполнено за 1,423 сек. Что выполнено ?
      Как-то совсем нехорошо звучит. Не нужно так пугать.  :)
    • demkd
      ---------------------------------------------------------
       5.0.5
      ---------------------------------------------------------
       o Исправлена ошибка в функции "Отобразить цепочку запуска процесса" в окне Истории процессов и задач.
         Функция могла зациклиться на конечном процессе цепочки, что приводило к подвисанию uVS.

       o Исправлена ошибка в функции проверки переменных окружения при работе с неактивной системой.

       o В лог добавлен вывод состояния флагов защиты uVS.

       
    • demkd
      Ага, есть такое, исправлю. При включенном отслеживании или наличии драйвера данные оттуда не берутся, во всех версиях uVS. Такого не наблюдаю.
         
    • santy
      Что там будет с историей процессов и задач при работе с активной системой, трудно сказать, это же надо на своей системе (или VM) включать отслеживание. С отслеживанием в основном работаем с образами. Тема так и называется  "создать образ автозапуска с отслеживанием процессов и задач".
    • PR55.RP55
      https://disk.yandex.ru/i/JPJDtV0H4P6Hjg
×