USD 93.29 ЕВРО 99.56

Android-троян притворяется флэш-обновлением для системы безопасности, и загружает дополнительное вредоносное ПО

Экономика

Зловредное ПО обманом заставляет пользователя открыть меню специальных возможностей — Android Accessibility, позволяя злоумышленнику имитировать клики пользователя, и выбрать что-либо на экране.

 
Новая форма троянских вредоносных программ для смартфонов на Android притворяется, что загружает обновления безопасности для Adobe Flash Player, делая их еще более восприимчивыми к вредоносному программному обеспечению.
 
Вредоносная программа предназначена для мониторинга активности пользователя с целью хищения данных, имитации их действий для получения средств от мошеннических установок рекламного ПО, и установки других типов вредоносных программ, включая вымогателей.
Обнаруженный исследователями безопасности из компании ESET, троян нацелен на все версии мобильной операционной системы от Google. Он стремится обмануть жертв для предоставления ему специальных разрешений, которые он использует для загрузки дополнительного вредоносного ПО.
 
Распространяясь через социальные медиа и скомпрометированные веб-сайты, Android/TrojanDownloader.Agent.JI использует легитимно выглядящий экран обновления, который утверждает, что пользователю необходимо загрузить патч для Adobe Flash в целях защиты от кибератак.
 
Если жертва соглашается, новый экран утверждает, что устройство потребляет слишком много энергии, а пользователь должен активировать новый режим экономии батареи.
 
Вредоносная программа лжет, что обычная опция сохранения энергии больше не работает, и предупреждение будет продолжать появляться, пока пользователь не решит включить новый режим.
 
После того, как жертва позволяет открыть меню Android Accessibility, показывающее список легитимных сервисов со специальными возможностями, а также с вновь созданным вредоносным сервисом Saving Battery.
 
Эта новая вредоносная функция запрашивает разрешения для мониторинга за действиями пользователей, извлечения контента, и включиения режима Explore by Touch. Все это требуется для кибератак, чтобы имитировать клики пользователей, и выбрать что-нибудь, отображаемое на экране — оба вида деятельности используются для загрузки дополнительных вредоносных программ.
 
После того, как этот сервис будет включен, фальшивый Flash Player будет скрыт от пользователя, но в фоновом режиме он будет связывается с сервером командования и управления, и предоставлять злоумышленникам информацию о взломанном устройстве.
 
После этого сервер будет посылать дополнительные вредоносные приложения для загрузки на устройство, начиная от рекламного ПО, заканчивая шпионскими программами и вымогателями.

При установке нового вредоносного ПО, взломанный устройство будет отображать поддельные экраны блокировки, без возможности закрытия, чтобы обеспечить постоянную и скрытую вредоносную активность.
 

Лучший способ не стать жертвами этой угрозы, естественно, придерживаться доверенных веб-сайтов.
 
Пользователи должны также понимать, что легитимное обновление должно загружаться с официального сайта Adobe. Пользователям также стоит быть осторожны с приложениями, которые просят больше разрешений, чем им на самом деле нужно.
 
Тем, кто уже стал жертвой этой вредоносной программы, стоит попытаться удалить вредоносные программы вручную, удалив приложение в «‘Flash-Player’.
 
Тем не менее, для полного удаления вредоносных программ с устройства, возможно, потребуется сделать больше работы.
 
К сожалению, удаление загрузчика, не удаляет вредоносные приложения, которы установил загрузчик. Как и с самим загрузчиком, лучший способ очистки устройства – использование мобильного решения для обеспечения безопасности.