Эксперты: Новые угрозы для Android превращают гаджеты в инфицированных ботов

image

Теги: Android, уязвимость, бот

Инфицированные устройства  могут отправлять сообщения и совершать звонки на платные номера без ведома пользователя.

Обнаружены новые угрозы, превращающие Android-смартфоны в следящие устройства с множеством ошибок. Так, по данным исследователей из компании Bitdefender, одна из угроз исходит от ПО под названием Widdit, которое используют разработчики более 1000 приложений. Widdit включает в себя загрузчик, который в момент установки требует огромное количество ненужных ему привилегий.

«Эти привилегии необязательно используются в наборе ПО разработчика (software development kit, SDK), однако эти запросы гарантируют, что в дальнейшем любой компонент, введенный в SDK, будет работать из коробки, - отметил эксперт компании Bitdefender Влад Бордиану в блоге. – Среди таких привилегий мы обнаружили разрешение на отключение экрана блокировки, запись аудио, а также доступ к истории браузера и закладкам».

Приложения, использующие Widdit, также могут исполнять специальный код при перезагрузке устройства, получать текстовые сообщения или совершать звонки в момент установки или удаления приложения. Помимо этого, Widdit использует незашифрованный HTTP-канал для загрузки обновлений, что, по мнению специалистов, позволяет злоумышленникам заменять легитимные обновления вредоносными файлами, а также осуществлять атаки человек-посередине.

Учитывая то, что из обнаруженных в сентябре 1640 приложений использующих Widdit, за три месяца из Google Play было удалено только 1122 потенциально опасных программы, что оставляет большой риск для пользователей.

В то же время аналитики другой компании, занимающейся обнаружением угроз для Android – Lookout Security – отмечают, что им удалось идентифицировать программное обеспечение, которое способно без ведома пользователя совершать звонки. По утверждениям экспертов, приложение MouaBad.p, с которым они ранее не сталкивались, совершает звонки на платные премиум-номера, однако в настоящий момент у специалистов нет возможности запретить разработчикам вредоносной программы использовать ее на смартфонах жертв.

«Учитывая тот факт, что мы ранее не сталкивались с ним, MouaBad.p является хорошо скрытым и эффективным в маскировке, что предотвращает любую его детекцию, - резюмировали ИБ-эксперты. – К примеру, вредоносное ПО может выжидать, пока не выключится экран и не активируется блокировка экрана, и только после этого совершает звонок».

По словам исследователей, к счастью многих пользователей, MouaBad.p распространяется только среди китайских пользователей, устройства которых работают под управлением Android 3.1 и более ранних версий.


или введите имя

CAPTCHA
evg
12-12-2013 10:05:27
ведро и виндовс близнецы-братья ?
0 |
anon
12-12-2013 10:14:14
В отличие от шindoшs, зловред на андроид нужно установить самому ручками, при том, что перед установкой будет отображаться, какие разрешения ему нужны. А в прошивке для вирусов эксплуатируется немеренное количество дыр, позволяющих запустить вредоносный код без ведома и участия пользователя.
0 |