Вы используете устаревший браузер!
Страница может отображаться некорректно.
Свяжитесь с нами Незакрытые запросы:
Анализ используемых злоумышленниками технологий позволяет нам делать выводы о возможных векторах развития вирусной индустрии и еще эффективней противостоять будущим угрозам. Узнайте и вы о том, как действуют в зараженных системах те или иные вредоносные программы и как этому противостоять.
Семейство Android-троянцев, которые встроены в системные приложения под видом кода обновления прошивки мобильных устройств. Эти вредоносные программы действительно имеют указанную функцию, однако в некоторых случаях злоумышленники встраивают Android.FakeUpdates в системное ПО, которое не участвует в обновлении операционной системы. Например, в программу SystemUI, отвечающую за работу интерфейса ОС Android.
Троянцы этого семейства также выполняют скрипты, написанные на языке lua и хранящиеся в ресурсах приложений, в которые встроены вредоносные программы Android.FakeUpdates. Кроме того, троянцы могут загружать новые lua-сценарии с удаленного сервера. Эти скрипты способны выполнять различные действия – например, передавать номер телефона пользователя на удаленный сервер, а также загружать, устанавливать и удалять приложения.
По статистике каждая пятая программа для ОС Android — с уязвимостью (или, иными словами, — с «дырой»), что позволяет злоумышленникам успешно внедрять мобильных троянцев на устройства и выполнять нужные им действия.
Аудитор безопасности в Dr.Web для Android произведет диагностику и анализ безопасности мобильного устройства, предложит решения для устранения выявленных проблем и уязвимостей.