В современном мире смартфоны на базе Android являются одними из самых популярных устройств, и, к сожалению, это делает их привлекательными целями для хакеров и злоумышленников. В этой статье мы рассмотрим пять самых опасных вирусов для Android, их историю, способы заражения, опасности для пользователей и действия вирусов после инфицирования устройства.
Joker
- Впервые обнаружен: сентябрь 2019 года компанией CSIS Security Group.
- Как попадает в систему: через зараженные приложения, загруженные из Google Play Store.
- Опасность для пользователя: кража личных данных, подписка на платные услуги без согласия пользователя.
- Действия после заражения: активируется в фоновом режиме, собирает личные данные пользователя и подключает его к платным услугам.
Anubis
- Впервые обнаружен: июнь 2018 года, группой расследователей IBM X-Force.
- Как попадает в систему: зараженные приложения, фишинговые сайты и мошеннические смс-сообщения.
- Опасность для пользователя: кража банковских данных, учетных данных различных сервисов, шифрование файлов и требование выкупа.
- Действия после заражения: маскируется под приложения, мониторит активность пользователя, крадет данные и шифрует файлы.
Triada
- Впервые обнаружен: март 2016 года, компанией Kaspersky Lab.
- Как попадает в систему: чаще всего уже предустановлен на некоторых смартфонах на момент продажи, а также через зараженные приложения.
- Опасность для пользователя: кража денег, доступ к личным данным, интеграция с другими вредоносными программами.
- Действия после заражения: получает root-права на устройстве, маскируется под системные приложения и сотрудничает с другими вирусами для кражи данных.
HummingBad
- Впервые обнаружен: февраль 2016 года, компанией Check Point.
- Как попадает в систему: зараженные приложения,
- загруженные из сторонних магазинов приложений и через drive-by downloads на компрометированных сайтах.
- Опасность для пользователя: кража личных данных, генерация фальшивого трафика и навязчивая реклама.
- Действия после заражения: получает root-права на устройстве, устанавливает дополнительные вредоносные приложения и использует устройство для генерации фальшивого трафика и отображения навязчивой рекламы.
BankBot
- Впервые обнаружен: апрель 2017 года, группой расследователей Avast.
- Как попадает в систему: через зараженные приложения в Google Play Store и сторонних магазинах, а также фишинговые смс-сообщения.
- Опасность для пользователя: кража банковских данных, учетных данных и другой конфиденциальной информации.
- Действия после заражения: маскируется под популярные банковские приложения или другие сервисы, отслеживает активность пользователя, перехватывает вводимые данные и передает их злоумышленникам.
Loapi
- Впервые обнаружен: декабрь 2017 года, компанией Kaspersky Lab.
- Как попадает в систему: зараженные приложения, скачанные из сторонних магазинов и фальшивых веб-сайтов.
- Опасность для пользователя: использование ресурсов устройства для майнинга криптовалюты, показ навязчивой рекламы, кража личной информации и атаки на сеть.
- Действия после заражения: получает root-права на устройстве, устанавливает дополнительные вредоносные модули и использует устройство для майнинга криптовалюты.
Skygofree
- Впервые обнаружен: январь 2018 года, компанией Kaspersky Lab.
- Как попадает в систему: фишинговые смс-сообщения и компрометированные веб-сайты.
- Опасность для пользователя: слежка за пользователем, кража личных данных, прослушивание звонков и перехват сообщений.
- Действия после заражения: устанавливает себя на устройстве, получает доступ к камере, микрофону и местоположению, и передает собранную информацию злоумышленникам.
CopyCat
- Впервые обнаружен: май 2017 года, компанией Check Point.
- Как попадает в систему: зараженные приложения из сторонних магазинов и компрометированных сайтов.
- Опасность для пользователя: кража личных данных, фальшивый трафик и навязчивая реклама.
- Действия после заражения: получает root-права на устройстве, устанавливает дополнительные вредоносные приложения и использует устройство для генерации фальшивого трафика и показа навязчивой рекламы.
Agent Smith
- Впервые обнаружен: июль 2019 года, компанией Check Point.
- Как попадает в систему: через зараженные приложения, загруженные из сторонних магазинов приложений и инфицированных сайтов.
- Опасность для пользователя: замена легитимных приложений на зараженные версии, показ навязчивой рекламы и кража личных данных.
- Действия после заражения: сканирует установленные приложения на устройстве, заменяет их на зараженные версии без ведома пользователя и использует их для показа навязчивой рекламы и сбора данных.
Gooligan
- Впервые обнаружен: ноябрь 2016 года,компанией Check Point.
- Как попадает в систему: через зараженные приложения из сторонних магазинов и фишинговые сайты.
- Опасность для пользователя: кража учетных данных Google, установка вредоносных приложений, генерация фальшивого трафика и показ навязчивой рекламы.
- Действия после заражения: получает root-права на устройстве, крадет учетные данные Google пользователя, устанавливает дополнительные зараженные приложения и использует устройство для генерации фальшивого трафика и показа навязчивой рекламы.
Важно помнить, что мир мобильных вирусов постоянно развивается, и злоумышленники непрерывно создают новые и опасные вредоносные программы. Чтобы защитить свое устройство и личную информацию, пользователи Android должны следовать рекомендациям по безопасности: загружать приложения только из проверенных источников, таких как Google Play Store, быть осторожными с разрешениями, которые требуют приложения, и использовать надежные антивирусные решения. Также необходимо своевременно обновлять операционную систему