Персонаж аниме ворует адреса электронной почты у пользователей Android - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Персонаж аниме ворует адреса электронной почты у пользователей Android

Recommended Posts

AM_Bot

31 июля 2012 года

Компания «Доктор Веб» предупреждает пользователей о появлении новой троянской программы, поражающей мобильные устройства под управлением ОС Android. Вредоносный функционал скрывается в эротическом приложении, которое втайне от пользователей выполняет поиск и отправку злоумышленникам адресов электронной почты, найденных в книге контактов.

Для распространения Android.MailSteal.1 злоумышленники используют почтовую спам-рассылку на японском языке: в письмах пользователям предлагается эротическое содержимое, которое доступно на некоем сайте. Представленная ссылка, в зависимости от текста, может незначительно отличаться в разных сообщениях, но всегда ведет на один и тот же портал. Открытие сайта на обычном компьютере или мобильном телефоне приведет к возникновению ошибки доступа, в то время как браузер операционной системы Android успешно выполнит загрузку. Это свидетельствует о том, что целью злоумышленников являются владельцы мобильных устройств на базе этой ОС.

Оформление загружаемых веб-страниц максимально приближено к интерфейсу каталога Google Play. Подобная тактика уже не раз применялась авторами различных вредоносных приложений.

Если пользователь попытается установить одну из предлагаемых программ, сайт злоумышленников выполнит перенаправление на другой сервер, с которого произойдет загрузка программного пакета с именем livewall1.apk. Среди прочих возможностей в полномочия этого приложения входит доступ к чтению контактов, что должно насторожить пользователей, однако ожидаемый функционал программы может усыпить их бдительность.

После запуска приложение демонстрирует на экране мобильного устройства эротическое изображение японского аниме-персонажа, которым можно управлять. Однако при этом оно незаметно для пользователя производит поиск адресов электронной почты среди имеющихся у него контактов и выполняет их отправку на удаленный сервер. В дальнейшем полученные адреса могут быть использованы злоумышленниками, например, для организации спам-рассылок.

Несмотря на то, что целью злоумышленников главным образом являются японские пользователи, нельзя исключать появления в будущем подобных схем и для других стран. Компания «Доктор Веб» рекомендует пользователям игнорировать содержащиеся в спам-сообщениях ссылки и не устанавливать подозрительные приложения.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Персонаж аниме ворует адреса электронной почты у пользователей Android

Не смотря на все мое сожаление, эти персонажи не существуют. А значит не могут ничего воровать. © Умник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
А я гляжу ДокторВеб теперь Симантековские тексты прям уже почти слово в слово эээ тырит

http://www.symantec.com/connect/blogs/anim...contact-details

Зато у нас коньяк хороший паук зеленый :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
А я гляжу ДокторВеб теперь Симантековские тексты прям уже почти слово в слово эээ тырит

http://www.symantec.com/connect/blogs/anim...contact-details

LOL. А где они хэш пробили? в статье Symantec вроде нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
LOL. А где они хэш пробили? в статье Symantec вроде нет.

Ой, чо там пробивать-то, не смешите мои тапочки. смотрим даты заодно

andr.png

post-413-1343743717_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Ой, чо там пробивать-то, не смешите мои тапочки. смотрим даты заодно

По-моему зря ты скрины vtmis светишь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
По-моему зря ты скрины vtmis светишь.

С хрена ли ? Что там такого секретного ?

P.S. Что за ламерская ава, Артем ?

P.P.S. О, да еще и подпись.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
С хрена ли ? Что там такого секретного ?

Я уверен что народ который тут тусуется не в теме, что это такое, т. е . этот скрин ничего им не говорит. Какие-то даты, стрелки...

Сам прекрасно знаешь что у Доктора нет какой-то эксклюзивной малвари, только то что есть там, так смысл про это писать?

Конечно кое-кто в теме, что там есть поиск по названию, оригинальным именам и много еще чего, но я честно говоря не ожидал, что будешь это постить.

Сомневаюсь, что туда имеют доступ, например, все аналитики Kaspersky (во всяком случае, в Докторе туда имели доступ только несколько человек).

Но в целом соглашусь, секретного ничего нет, но и постить такой скрин по-моему особой надобности не было (все-таки это вотчина АВеров).

Аватар не ламерский, нормальный, как говорится, на вкус и цвет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Я уверен что народ который тут тусуется не в теме, что это такое, т. е . этот скрин ничего им не говорит. Какие-то даты, стрелки...

Сам прекрасно знаешь что у Доктора нет какой-то эксклюзивной малвари, только то что есть там, так смысл про это писать?

Ты спросил - "откуда?" - я показал откуда. Если сам все знаешь - зачем спрашиваешь ?

Сомневаюсь, что туда имеют доступ, например, все аналитики Kaspersky (во всяком случае, в Докторе туда имели доступ только несколько человек).

Ну как бы, кому надо - тот и имеет. По запросу. Оно же всем подряд и правда не надо же. Я сам туда пару раз в месяц захожу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

:) Ладно, больше не буду "спрашивать".

Чего кстати в Вегас не полетел? Я думал ты свой доклад по Flame представишь... только Курт по-моему был из Kaspersky.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
:) Ладно, больше не буду "спрашивать".

Чего кстати в Вегас не полетел? Я думал ты свой доклад по Flame представишь... только Курт по-моему был из Kaspersky.

Да ладно, какое там "только Курт" - дофига наших там было.

А я че - я работаю. Опять "скоро вы все о&$ете" :) Ждите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Да ладно, какое там "только Курт" - дофига наших там было.

Я имел в виду известных ресерчеров, кто это "ваши" не знаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
Сомневаюсь, что туда имеют доступ, например, все аналитики Kaspersky (во всяком случае, в Докторе туда имели доступ только несколько человек).

Артем, возможно, потому что vt-mis как бы не совсем бесплатен? :) Вернее, ограниченно-бесплатен?

Александр прав, просто это инструмент для решения ограниченного круга задач.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×