Перейти к содержанию
AM_Bot

Персонаж аниме ворует адреса электронной почты у пользователей Android

Recommended Posts

AM_Bot

31 июля 2012 года

Компания «Доктор Веб» предупреждает пользователей о появлении новой троянской программы, поражающей мобильные устройства под управлением ОС Android. Вредоносный функционал скрывается в эротическом приложении, которое втайне от пользователей выполняет поиск и отправку злоумышленникам адресов электронной почты, найденных в книге контактов.

Для распространения Android.MailSteal.1 злоумышленники используют почтовую спам-рассылку на японском языке: в письмах пользователям предлагается эротическое содержимое, которое доступно на некоем сайте. Представленная ссылка, в зависимости от текста, может незначительно отличаться в разных сообщениях, но всегда ведет на один и тот же портал. Открытие сайта на обычном компьютере или мобильном телефоне приведет к возникновению ошибки доступа, в то время как браузер операционной системы Android успешно выполнит загрузку. Это свидетельствует о том, что целью злоумышленников являются владельцы мобильных устройств на базе этой ОС.

Оформление загружаемых веб-страниц максимально приближено к интерфейсу каталога Google Play. Подобная тактика уже не раз применялась авторами различных вредоносных приложений.

Если пользователь попытается установить одну из предлагаемых программ, сайт злоумышленников выполнит перенаправление на другой сервер, с которого произойдет загрузка программного пакета с именем livewall1.apk. Среди прочих возможностей в полномочия этого приложения входит доступ к чтению контактов, что должно насторожить пользователей, однако ожидаемый функционал программы может усыпить их бдительность.

После запуска приложение демонстрирует на экране мобильного устройства эротическое изображение японского аниме-персонажа, которым можно управлять. Однако при этом оно незаметно для пользователя производит поиск адресов электронной почты среди имеющихся у него контактов и выполняет их отправку на удаленный сервер. В дальнейшем полученные адреса могут быть использованы злоумышленниками, например, для организации спам-рассылок.

Несмотря на то, что целью злоумышленников главным образом являются японские пользователи, нельзя исключать появления в будущем подобных схем и для других стран. Компания «Доктор Веб» рекомендует пользователям игнорировать содержащиеся в спам-сообщениях ссылки и не устанавливать подозрительные приложения.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Персонаж аниме ворует адреса электронной почты у пользователей Android

Не смотря на все мое сожаление, эти персонажи не существуют. А значит не могут ничего воровать. © Умник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
А я гляжу ДокторВеб теперь Симантековские тексты прям уже почти слово в слово эээ тырит

http://www.symantec.com/connect/blogs/anim...contact-details

Зато у нас коньяк хороший паук зеленый :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
А я гляжу ДокторВеб теперь Симантековские тексты прям уже почти слово в слово эээ тырит

http://www.symantec.com/connect/blogs/anim...contact-details

LOL. А где они хэш пробили? в статье Symantec вроде нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
LOL. А где они хэш пробили? в статье Symantec вроде нет.

Ой, чо там пробивать-то, не смешите мои тапочки. смотрим даты заодно

andr.png

post-413-1343743717_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Ой, чо там пробивать-то, не смешите мои тапочки. смотрим даты заодно

По-моему зря ты скрины vtmis светишь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
По-моему зря ты скрины vtmis светишь.

С хрена ли ? Что там такого секретного ?

P.S. Что за ламерская ава, Артем ?

P.P.S. О, да еще и подпись.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
С хрена ли ? Что там такого секретного ?

Я уверен что народ который тут тусуется не в теме, что это такое, т. е . этот скрин ничего им не говорит. Какие-то даты, стрелки...

Сам прекрасно знаешь что у Доктора нет какой-то эксклюзивной малвари, только то что есть там, так смысл про это писать?

Конечно кое-кто в теме, что там есть поиск по названию, оригинальным именам и много еще чего, но я честно говоря не ожидал, что будешь это постить.

Сомневаюсь, что туда имеют доступ, например, все аналитики Kaspersky (во всяком случае, в Докторе туда имели доступ только несколько человек).

Но в целом соглашусь, секретного ничего нет, но и постить такой скрин по-моему особой надобности не было (все-таки это вотчина АВеров).

Аватар не ламерский, нормальный, как говорится, на вкус и цвет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Я уверен что народ который тут тусуется не в теме, что это такое, т. е . этот скрин ничего им не говорит. Какие-то даты, стрелки...

Сам прекрасно знаешь что у Доктора нет какой-то эксклюзивной малвари, только то что есть там, так смысл про это писать?

Ты спросил - "откуда?" - я показал откуда. Если сам все знаешь - зачем спрашиваешь ?

Сомневаюсь, что туда имеют доступ, например, все аналитики Kaspersky (во всяком случае, в Докторе туда имели доступ только несколько человек).

Ну как бы, кому надо - тот и имеет. По запросу. Оно же всем подряд и правда не надо же. Я сам туда пару раз в месяц захожу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

:) Ладно, больше не буду "спрашивать".

Чего кстати в Вегас не полетел? Я думал ты свой доклад по Flame представишь... только Курт по-моему был из Kaspersky.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
:) Ладно, больше не буду "спрашивать".

Чего кстати в Вегас не полетел? Я думал ты свой доклад по Flame представишь... только Курт по-моему был из Kaspersky.

Да ладно, какое там "только Курт" - дофига наших там было.

А я че - я работаю. Опять "скоро вы все о&$ете" :) Ждите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Да ладно, какое там "только Курт" - дофига наших там было.

Я имел в виду известных ресерчеров, кто это "ваши" не знаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
Сомневаюсь, что туда имеют доступ, например, все аналитики Kaspersky (во всяком случае, в Докторе туда имели доступ только несколько человек).

Артем, возможно, потому что vt-mis как бы не совсем бесплатен? :) Вернее, ограниченно-бесплатен?

Александр прав, просто это инструмент для решения ограниченного круга задач.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.3.3700.
    • demkd
      ---------------------------------------------------------
       4.14
      ---------------------------------------------------------
       o Исправлена критическая ошибка при разборе параметров в файлах задач.
         Из-за ошибки uVS мог аварийно завершится без создания дампа.  o Каталог по умолчанию теперь каталог Windows.
         (Для окон выбора каталога).
    • PR55.RP55
      NVIDIA Power Management - приложение с открытым исходным кодом... Для управления настройками электропитания приложение использует System Management Interface. Это утилита командной строки NVIDIA, которая позволяет запрашивать и изменять состояния видеокарт. Инструмент поддерживает графические процессоры NVIDIA Tesla, GRID, Quadro и Titan X, а также может работать с ограничениями с другими видеокартами NVIDIA. NVIDIA Power Management имеет графический интерфейс. Пользователям доступны создание ограничений мощности для отдельных приложений, создание профилей мощности для нескольких приложений, базовый мониторинг производительности, адаптивное энергопотребление и другие функции. https://www.comss.ru/page.php?id=11792 Фактически это не только позволит получать информацию и вести мониторинг. Но и добавить в меню\скрипт uVS новые команды.        
    • PR55.RP55
      Руководство по расследованию атак с использованием CVE-2022-21894 BlackLotus campaign https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/    
    • PR55.RP55
      Думаю стоит добавить твик: [HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1" [HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1" ------------------- https://www.comss.ru/page.php?id=11668 Бывают всякие непонятные неясные случаи - возможно это в ряде случаев поможет.
×