Абоненты Tele2 смогут воспользоваться бесплатным антивирусом Eset

Абоненты Tele2 смогут воспользоваться бесплатным антивирусом Eset

Абоненты Tele2 смогут воспользоваться бесплатным антивирусом Eset

ESET объявляет о сотрудничестве с Tele2, альтернативным оператором мобильной связи. Для его абонентов компания выпустила специальную версию продукта ESET NOD32 для Android – Mobile Security Tele2.

Теперь клиенты Tele2 могут защитить мобильные устройства на Android, бесплатно скачав специальную версию ESET NOD32 – приложение Mobile Security Tele2. Интерфейс продукта адаптирован для планшетов и смартфонов. Сервис доступен всем абонентам Tele2, в том числе и в поездках по России.

Операционная система Android установлена на большинстве мобильных устройств, продаваемых в мире. По статистике IDC, 85% смартфонов, реализованных производителями в первом квартале 2017 года, работают на этой платформе.

При этом до 99% вредоносных программ, атакующих мобильные устройства, нацелены именно на Android. По данным ESET, в 2017 году ежемесячно появляется до 300 новых Android-угроз. Количество версий программ-вымогателей для этой платформы увеличилось на 436,54% в сравнении с прошлым годом.

Злоумышленники нередко обходят систему безопасности Google Play и распространяют на площадке вредоносные приложения. Среди последних инцидентов – появление в официальном магазине шпионского ПО и банковского трояна.

Mobile Security Tele2 в режиме реального времени защищает смартфоны и планшеты от вредоносных программ, включая новые, ранее неизвестные угрозы. Продукт позволяет просканировать устройство на предмет вирусов, предотвратить заражение или установку потенциально опасных приложений.

Mobile Security Tele2 можно установить со страницы продукта на Google Play или, набрав команду *381*1# на смартфоне или планшете. Для максимальной защиты устройства ESET рекомендует расширенную версию Mobile Security Tele2 с абонентской платой 2 рубля в сутки, которая списывается с мобильного счета пользователя. Версия включает функции «Антиспам», «Антивор» и другие полезные возможности.

«ESET не первый год сотрудничает с операторами связи в России и СНГ, – говорит Алексей Косиченко, директор департамента развития ESET Russia. – Чтобы адаптировать продукт для клиентов Tele2, мы учитывали опыт ранее запущенных проектов и потребности пользователей. Mobile Security Tele2 осуществляет всесторонний мониторинг и защиту мобильных устройств даже от новейших вирусов. Понятный и интуитивный интерфейс позволяет в три клика активировать премиум-версию антивируса прямо из приложения и пользоваться всеми его преимуществами».

455 приложений превратили Android-смартфоны в рекламных зомби

Исследователи HUMAN раскрыли крупную кампанию под названием Trapdoor, нацеленную на пользователей Android. Схема объединяла вредоносную рекламу, фейковые приложения и скрытую накрутку показов. В операции использовались 455 вредоносных Android-приложений и 183 C2-домена, контролируемых злоумышленниками.

Пользователь скачивал вроде бы безобидное приложение — например PDF-просмотрщик, чистильщик устройства или другую утилиту.

После запуска оно показывало фейковые уведомления об обновлении и подталкивало установить ещё одно приложение. А вот уже второй этап запускал скрытые WebView, открывал HTML5-домены злоумышленников и начинал запрашивать рекламу.

В пике, по данным исследователей, Trapdoor генерировал до 659 млн рекламных запросов в день. Приложения, связанные с кампанией, скачали более 24 млн раз. Основной объём трафика шёл из США, на них пришлось больше трёх четвертей активности.

 

Главная хитрость в том, что мошенники использовали инструменты атрибуции установок — легитимные технологии, которые помогают маркетологам понимать, откуда пришёл пользователь.

Только здесь их применяли не для честной аналитики, а чтобы включать вредоносное поведение только у тех, кто пришёл через рекламные кампании самих злоумышленников. Если приложение скачать напрямую из Google Play или установить вручную, оно могло вести себя тихо и не палиться перед исследователями.

Trapdoor совмещал сразу несколько подходов: распространение через вредоносную рекламу, скрытую монетизацию через рекламный фрод и многоступенчатую доставку дополнительных приложений.

Второй этап занимался автоматизированным фродом, запускал невидимые WebView и обращался к подконтрольным доменам для получения рекламы. Короче, телефон пользователя превращался в маленький станок для печати рекламных денег.

Для маскировки операторы кампании использовали обфускацию, антианализ и имитацию легитимных SDK.

RSS: Новости на портале Anti-Malware.ru