Персонаж аниме ворует адреса электронной почты у пользователей Android - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Персонаж аниме ворует адреса электронной почты у пользователей Android

Recommended Posts

AM_Bot

31 июля 2012 года

Компания «Доктор Веб» предупреждает пользователей о появлении новой троянской программы, поражающей мобильные устройства под управлением ОС Android. Вредоносный функционал скрывается в эротическом приложении, которое втайне от пользователей выполняет поиск и отправку злоумышленникам адресов электронной почты, найденных в книге контактов.

Для распространения Android.MailSteal.1 злоумышленники используют почтовую спам-рассылку на японском языке: в письмах пользователям предлагается эротическое содержимое, которое доступно на некоем сайте. Представленная ссылка, в зависимости от текста, может незначительно отличаться в разных сообщениях, но всегда ведет на один и тот же портал. Открытие сайта на обычном компьютере или мобильном телефоне приведет к возникновению ошибки доступа, в то время как браузер операционной системы Android успешно выполнит загрузку. Это свидетельствует о том, что целью злоумышленников являются владельцы мобильных устройств на базе этой ОС.

Оформление загружаемых веб-страниц максимально приближено к интерфейсу каталога Google Play. Подобная тактика уже не раз применялась авторами различных вредоносных приложений.

Если пользователь попытается установить одну из предлагаемых программ, сайт злоумышленников выполнит перенаправление на другой сервер, с которого произойдет загрузка программного пакета с именем livewall1.apk. Среди прочих возможностей в полномочия этого приложения входит доступ к чтению контактов, что должно насторожить пользователей, однако ожидаемый функционал программы может усыпить их бдительность.

После запуска приложение демонстрирует на экране мобильного устройства эротическое изображение японского аниме-персонажа, которым можно управлять. Однако при этом оно незаметно для пользователя производит поиск адресов электронной почты среди имеющихся у него контактов и выполняет их отправку на удаленный сервер. В дальнейшем полученные адреса могут быть использованы злоумышленниками, например, для организации спам-рассылок.

Несмотря на то, что целью злоумышленников главным образом являются японские пользователи, нельзя исключать появления в будущем подобных схем и для других стран. Компания «Доктор Веб» рекомендует пользователям игнорировать содержащиеся в спам-сообщениях ссылки и не устанавливать подозрительные приложения.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Персонаж аниме ворует адреса электронной почты у пользователей Android

Не смотря на все мое сожаление, эти персонажи не существуют. А значит не могут ничего воровать. © Умник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
А я гляжу ДокторВеб теперь Симантековские тексты прям уже почти слово в слово эээ тырит

http://www.symantec.com/connect/blogs/anim...contact-details

Зато у нас коньяк хороший паук зеленый :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
А я гляжу ДокторВеб теперь Симантековские тексты прям уже почти слово в слово эээ тырит

http://www.symantec.com/connect/blogs/anim...contact-details

LOL. А где они хэш пробили? в статье Symantec вроде нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
LOL. А где они хэш пробили? в статье Symantec вроде нет.

Ой, чо там пробивать-то, не смешите мои тапочки. смотрим даты заодно

andr.png

post-413-1343743717_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Ой, чо там пробивать-то, не смешите мои тапочки. смотрим даты заодно

По-моему зря ты скрины vtmis светишь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
По-моему зря ты скрины vtmis светишь.

С хрена ли ? Что там такого секретного ?

P.S. Что за ламерская ава, Артем ?

P.P.S. О, да еще и подпись.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
С хрена ли ? Что там такого секретного ?

Я уверен что народ который тут тусуется не в теме, что это такое, т. е . этот скрин ничего им не говорит. Какие-то даты, стрелки...

Сам прекрасно знаешь что у Доктора нет какой-то эксклюзивной малвари, только то что есть там, так смысл про это писать?

Конечно кое-кто в теме, что там есть поиск по названию, оригинальным именам и много еще чего, но я честно говоря не ожидал, что будешь это постить.

Сомневаюсь, что туда имеют доступ, например, все аналитики Kaspersky (во всяком случае, в Докторе туда имели доступ только несколько человек).

Но в целом соглашусь, секретного ничего нет, но и постить такой скрин по-моему особой надобности не было (все-таки это вотчина АВеров).

Аватар не ламерский, нормальный, как говорится, на вкус и цвет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Я уверен что народ который тут тусуется не в теме, что это такое, т. е . этот скрин ничего им не говорит. Какие-то даты, стрелки...

Сам прекрасно знаешь что у Доктора нет какой-то эксклюзивной малвари, только то что есть там, так смысл про это писать?

Ты спросил - "откуда?" - я показал откуда. Если сам все знаешь - зачем спрашиваешь ?

Сомневаюсь, что туда имеют доступ, например, все аналитики Kaspersky (во всяком случае, в Докторе туда имели доступ только несколько человек).

Ну как бы, кому надо - тот и имеет. По запросу. Оно же всем подряд и правда не надо же. Я сам туда пару раз в месяц захожу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

:) Ладно, больше не буду "спрашивать".

Чего кстати в Вегас не полетел? Я думал ты свой доклад по Flame представишь... только Курт по-моему был из Kaspersky.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
:) Ладно, больше не буду "спрашивать".

Чего кстати в Вегас не полетел? Я думал ты свой доклад по Flame представишь... только Курт по-моему был из Kaspersky.

Да ладно, какое там "только Курт" - дофига наших там было.

А я че - я работаю. Опять "скоро вы все о&$ете" :) Ждите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Да ладно, какое там "только Курт" - дофига наших там было.

Я имел в виду известных ресерчеров, кто это "ваши" не знаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
Сомневаюсь, что туда имеют доступ, например, все аналитики Kaspersky (во всяком случае, в Докторе туда имели доступ только несколько человек).

Артем, возможно, потому что vt-mis как бы не совсем бесплатен? :) Вернее, ограниченно-бесплатен?

Александр прав, просто это инструмент для решения ограниченного круга задач.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Пожалуй можно добавить команду: > Сбросить все атрибуты файлов каталогов - ориентируясь на указанную дату. 2025-01-14 17:17 - 2025-01-14 17:17 - 000000000
      2025-01-14 17:16 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:15 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:13 - 2025-01-14 11:00 - 000000000 Или даже удаление для: 000 - по дате    
    • PR55.RP55
      Dragokas По работе с программой: https://forum.esetnod32.ru/forum8/topic15785/ В программе есть возможность поиска.
      Вместо категории: Подозрительные и вирусы выберите категорию.
      Выберите поиск по имени, или пути файла.
      Для нормальной работы курсор должен быть на одной из строк. ( Имя ; Каталог ; Статус ; Производитель ) Так:
    • Dragokas
      Приветствую! Можно реализовать поиск (или фильтр) среди найденных объектов (вот как Ctrl + F в текстовых редакторах), или такое уже есть? Например, выбираешь категорию "Все файлы", и тебя интересует увидеть все строки, в средине которых есть определённое слово.
    • demkd
      ---------------------------------------------------------
       4.99.10
      ---------------------------------------------------------
       o При активации небезопасных параметров запуска добавлено предупреждение с перечислением этих параметров.

       o Параметры запуска "Заморозить потоки внедренные в uVS" и "Выгружать DLL" объединены в один параметр
         "Выгружать DLL и уничтожать потоки внедренные в uVS".

       o Исправлена ошибка в функции выгрузки DLL из uVS.

       o Исправлена ошибка разбора параметров для исполняемых файлов с именем содержащим 2 точки.
         (например file.txt.exe)

       o Исправлена ошибка в функции удалении задачи по имени отсутствующего XML-файла задачи.

       o Исправлена ошибка в парсере json.
         Теперь в лог выводится участок json вызвавший ошибку разбора.
       
    • demkd
      тут только присылать мне файлы указанные в логе, буду разбираться что там не так. они именно не удаляются или это сообщения в логе при построении списка?
×