Вы используете устаревший браузер!
Страница может отображаться некорректно.
Свяжитесь с нами Незакрытые запросы:
Анализ используемых злоумышленниками технологий позволяет нам делать выводы о возможных векторах развития вирусной индустрии и еще эффективней противостоять будущим угрозам. Узнайте и вы о том, как действуют в зараженных системах те или иные вредоносные программы и как этому противостоять.
Семейство вредоносных программ, заражающих мобильные устройства под управлением ОС Android. Троянцы данного типа могут распространяться на популярных китайских форумах и сайтах-сборниках программного обеспечения в модифицированных злоумышленниками приложениях.
Обладают следующими возможностями: доступ к работе с СМС-сообщениями (чтение, отправка и удаление), открытие определенных веб-адресов, связь с удаленным управляющим сервером, куда загружается информация об IMEI и номере инфицированного сотового телефона и откуда троянцы получают команды.
Кроме этого, на некоторых мобильных устройствах троянцы Android.SmsHider способны скрытно устанавливать другие приложения, т.к. имеют цифровую подпись одного из системных образов (прошивки) ОС Android, созданного в рамках Android Open Source Project (AOSP), - проекта, который позволяет независимым разработчикам изготавливать свои собственные сборки системы. Наличие такой подписи у Android-приложения, установленного на мобильное устройство с соответствующей прошивкой, приводит к тому, что оно получает функциональные возможности, недоступные обычным программам.
По статистике каждая пятая программа для ОС Android — с уязвимостью (или, иными словами, — с «дырой»), что позволяет злоумышленникам успешно внедрять мобильных троянцев на устройства и выполнять нужные им действия.
Аудитор безопасности в Dr.Web для Android произведет диагностику и анализ безопасности мобильного устройства, предложит решения для устранения выявленных проблем и уязвимостей.