Троян для Android заразил 100000 мобильных устройств абонентов China Mobile

Троян для Android заразил 100000 мобильных устройств абонентов China Mobile

 Компания TrustGo Mobile, специализирующаяся на разработке решений для защиты операционных систем мобильных устройств, сообщает об обнаружении нового трояна для операционной системы Android. По словам специалистов компании, попадая на мобильное устройство, троянец начинает автоматически загружать платные приложения с Android Market компании China Mobile. При этом, в соответствии с практикой China Mobile, стоимость этих приложений автоматически включается в счет за мобильные услуги владельца инфицированного устройства, и жертва платит за приложения, которых не приобретала, даже не подозревая об этом.

Как заявляют представители TrustGo Mobile, вредоносную программу удалось обнаружить на прошлой неделе. Программа была найдена сразу на девяти торговых площадках, предлагающих мобильные приложения для операционной системы Android: nDuoa, GFan, AppChina, LIQU, ANFONE, Soft.3g.cn, TalkPhone, 159.com, и AZ4SD. По оценкам специалистов, жертвами программы стали по меньшей мере 100000 мобильных устройств, работающих под управлением Android. Программа получила название MMarketPay.A@Android. Как заявляют специалисты компании TrustGo Mobile, MMarketPay.A@Android без ведома пользователя устройства подключалась к Android Market компании China Mobile, используя перехваченные ранее логин и пароль жертвы. При этом троянец перехватывал защитный код, который China Mobile присылает пользователям для подтверждения согласия на загрузку платных приложений.

TrustGo Mobile заявляет, что в большинстве случаев заражение происходит при закачке приложений со сторонних сайтов. Чаще всего вредоносная программа прячется в файлах с названиями: com.mediawoz.goweather, com.mediawoz.gotq, com.mediawoz.gotq1, cn.itkt.travelskygo, cn.itkt.travelsky, com.funinhand.weibo, sina.mobile.tianqitong и com.estrongs.android.pop.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обновлённый Standoff Hackbase: больше практики для белых хакеров

Теперь исследователи безопасности могут прокачивать свои навыки в новом формате: появились свежие задания, обновлённая инфраструктура и тренировочные «сезоны». Платформа подойдёт тем, кто занимается пентестом или работает в Red Team — здесь можно отрабатывать атаки в условиях, максимально приближённых к реальности.

В компании отмечают, что почти каждая третья успешная атака на организации связана с эксплуатацией уязвимостей.

Причём злоумышленники используют не только новые уязвимости, но и те, что уже давно известны. Поэтому практическая подготовка специалистов становится всё более важной частью защиты бизнеса.

Standoff Hackbase — это виртуальный полигон с реалистичными копиями ИТ-инфраструктур из разных отраслей. Участники могут тренироваться круглосуточно: изучать уязвимости, анализировать защищённость сервисов и разбирать возможные сценарии атак. Благодаря моделированию реальных бизнес-процессов, тренировки максимально приближены к настоящим инцидентам.

В новой версии появились задания с актуальными уязвимостями и возможность проходить тренировки в формате сезонов. Каждый сезон предлагает уникальные задания и инфраструктуру, которая будет регулярно обновляться. Также добавлен рейтинг — участники смогут отслеживать свой прогресс.

Обновлённый Hackbase стал частью развития экосистемы Standoff 365. Помимо него, в платформу входят симуляторы для подготовки специалистов, площадка Bug Bounty и ежегодная международная кибербитва, где команды атакующих и защищающихся отрабатывают реальные сценарии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru