<?xml version="1.0"?>
<rss version="2.0"><channel><title>О мобильных угрозах</title><link>https://news.drweb.kz/news/</link><description>Новости компании "Доктор Веб" - О мобильных угрозах</description><image><url>https://st.drweb.com/static/drweb_logo_kk.gif</url><link>https://news.drweb.kz/news/</link><title>Антивирус Dr.Web</title></image><item><guid>https://news.drweb.kz/show/?i=15076&amp;lng=kk</guid><title>Серый кардинал Baohuo. Android-бэкдор захватывает учетные записи Telegram, получая над ними полный контроль</title><link>https://news.drweb.kz/show/?i=15076&amp;lng=kk&amp;c=38</link><pubDate>Thu, 23 Oct 2025 12:15:33 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;23 октября 2025 года&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Компания «Доктор Веб» выявила опасный бэкдор &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; в модифицированных злоумышленниками версиях мессенджера Telegram X. Помимо возможности похищать конфиденциальные данные, включая логин и пароль пользователя, а также историю переписки, это ВПО обладает рядом уникальных особенностей. Например, чтобы предотвратить свое обнаружение и скрыть факт компрометации учетной записи, &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; умеет скрывать в списке активных сеансов Telegram подключения со сторонних устройств. Кроме того, он может добавлять и исключать пользователя из Telegram-каналов, вступать от его лица в чаты и выходить из них, также скрывая эти действия. Фактически с его помощью злоумышленники получают полный контроль над учетной записью жертвы и функциями мессенджера, а сам троян является инструментом для накрутки числа подписчиков в Telegram-каналах. Киберпреступники управляют бэкдором в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. По оценкам наших специалистов общее число устройств, зараженных &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, превысило 58 000.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Распространение&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; началось в середине 2024 года, о чем свидетельствуют найденные при его анализе более ранние модификации. Основным способом доставки бэкдора на целевые устройства является реклама внутри мобильных приложений. Потенциальным жертвам демонстрируются объявления, в которых предлагается установить мессенджер Telegram X. При нажатии на баннер пользователи перенаправляются на вредоносные сайты, с которых и происходит загрузка троянского APK.&lt;/p&gt;&lt;p&gt;Эти сайты оформлены в стиле магазина приложений, а сам мессенджер позиционируется на них как площадка для удобного поиска партнера для общения и свиданий. Об этом говорят как баннеры с наложенным на них рекламным текстом о «бесплатных видеочатах» и с приглашениями «поговорить» (например, под видом скриншотов окна видеовызова), так и сочиненные злоумышленниками отзывы якобы довольных пользователей. Отметим, что на веб-страницах предусмотрена возможность выбора языка оформления, однако сами изображения при этом не меняются.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/01_Android.Backdoor.Baohuo.1.origin_web.png"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/01_Android.Backdoor.Baohuo.1.origin_web.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Один из вредоносных сайтов, с которых загружается троянская версия Telegram X. Потенциальным жертвам предлагается установить программу, где согласно «отзывам», легко найти партнера для общения и свиданий&lt;/i&gt;&lt;/p&gt;&lt;p&gt;В настоящее время киберпреступники подготовили типовые шаблоны с баннерами только для двух языков: португальского с ориентиром на пользователей из Бразилии, а также индонезийского. Таким образом, жители Бразилии и Индонезии являются главной целью для атакующих. В то же время нельзя исключать, что со временем интерес злоумышленников распространится и на пользователей из других стран.&lt;/p&gt;&lt;p&gt;Изучение сетевой инфраструктуры атакующих позволило определить масштаб их деятельности. В среднем вирусные аналитики «Доктор Веб» наблюдают порядка 20 000 активных подключений &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;. При этом общее число зараженных устройств превысило 58 000. Заражению подверглись около 3 000 различных моделей смартфонов, планшетов, ТВ-приставок и даже автомобилей с бортовыми компьютерами на базе Android.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/02_Android.Backdoor.Baohuo.1.origin_map_ru.png"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/02_Android.Backdoor.Baohuo.1.origin_map_ru.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Страны с наибольшим числом устройств, зараженных&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; (по данным антивирусной лаборатории «Доктор Веб»)&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Однако&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; распространяется не только через вредоносные сайты: наши специалисты обнаружили его и в сторонних каталогах Android-приложений — например, APKPure, ApkSum и AndroidP. При этом в магазине APKPure он размещен от имени официального разработчика мессенджера, несмотря на то, что цифровые подписи оригинала и троянской модификации отличаются. Мы уведомили онлайн-площадки, в которых были найдены троянские версии Telegram X.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/03_Android.Backdoor.Baohuo.1.origin_apkpute_patched.png"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/03_Android.Backdoor.Baohuo.1.origin_apkpute_patched.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Модифицированный Telegram X с внедренным&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; распространялся в APKPure от имени настоящего разработчика мессенджера&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Антивирусная лаборатория «Доктор Веб» выявила несколько разновидностей &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которые условно можно разделить на 3 основные группы модификаций Telegram X:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;версии, в которых злоумышленники встроили бэкдор в основной исполняемый DEX-файл мессенджера;&lt;/li&gt;&lt;li&gt;версии, в которых бэкдор в виде патча динамически внедряется в исполняемый DEX-файл при помощи утилиты LSPatch;&lt;/li&gt;&lt;li&gt;версии, в которых бэкдор находится в отдельном DEX-файле в каталоге с ресурсами программы и загружается динамически.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Независимо от типа модификации&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; инициализируется при запуске самого мессенджера. Тот остается работоспособным и для пользователей выглядит как обычная программа. Однако в действительности злоумышленники через бэкдор полностью его контролируют и даже могут изменять логику его работы.&lt;/p&gt;&lt;p&gt;Когда киберпреступникам необходимо выполнить действие, которое не требует вмешательства в основную функциональность программы, используются заранее подготовленные «зеркала» необходимых методов приложения. Например, с их помощью могут отображаться фишинговые сообщения в окнах, которые внешне не будут отличаться от настоящих окон Telegram X.&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;&lt;i&gt;Методы — это отдельные блоки кода в структуре Android-приложений, которые отвечают за выполнение тех или иных задач.&lt;/i&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;Если же действие не является стандартным для программы, то используется фреймворк Xposed, который непосредственно меняет ту или иную функциональность мессенджера через динамическую модификацию методов. В частности, с его помощью скрываются определенные чаты и авторизованные устройства, а также перехватывается содержимое буфера обмена.&lt;/p&gt;&lt;p&gt;Основное отличие ранних версий вредоносного приложения от актуальных — в организации управления трояном. В старых модификациях связь со злоумышленниками и получение от них заданий реализованы традиционным способом — через C2-сервер. Однако со временем вирусописатели добавили в&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; возможность отправки дополнительных команд через базу данных Redis, расширив тем самым его функциональность и обеспечив двумя независимыми каналами управления. При этом они предусмотрели дублирование новых команд и через обычный C2-сервер на случай, если база окажется недоступной. Это первый известный факт применения Redis для управления вредоносным ПО для Android.&lt;/p&gt;&lt;p&gt;Во время запуска&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; соединяется с начальным C2-сервером для загрузки конфигурации, которая среди прочего содержит данные для подключения к Redis. Через эту базу данных злоумышленники не только отправляют определенные команды вредоносному приложению, но и обновляют настройки трояна. В том числе они назначают адрес текущего C2-сервера, а также NPS-сервера. Последний вирусописатели используют для подключения зараженных устройств к своей внутренней сети (интранету) и превращения их в прокси для выхода в интернет.&lt;/p&gt;&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;периодически связывается с C2-сервером через API-вызовы и может получать следующие задания:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;загрузить на C2-сервер входящие СМС и контакты из телефонной книги зараженного устройства;&lt;/li&gt;&lt;li&gt;отправить на сервер содержимое буфера обмена при сворачивании мессенджера и возвращении в его окно;&lt;/li&gt;&lt;li&gt;получить от C2-сервера интернет-адреса для демонстрации рекламы, а также адрес сервера для скачивания обновления трояна в виде исполняемого DEX-файла;&lt;/li&gt;&lt;li&gt;получить ключи шифрования, которые используются при отправке некоторых данных на C2-сервер — например, содержимого буфера обмена;&lt;/li&gt;&lt;li&gt;запросить группу команд на сбор информации об установленных на устройстве приложениях, истории сообщений, контактах из телефонной книги устройства и об устройствах, на которых выполнен вход в Telegram (запрос выполняется с интервалом в 30 минут);&lt;/li&gt;&lt;li&gt;запросить у C2-сервера ссылку для скачивания обновления Telegram X;&lt;/li&gt;&lt;li&gt;запросить у C2-сервера конфигурацию, которая сохраняется в виде JSON-файла;&lt;/li&gt;&lt;li&gt;запросить информацию о базе данных Redis;&lt;/li&gt;&lt;li&gt;загрузить на C2-сервер информацию об устройстве при каждой сетевой активности мессенджера;&lt;/li&gt;&lt;li&gt;получить с C2-сервера список ботов, которые затем добавляются в список контактов Telegram;&lt;/li&gt;&lt;li&gt;каждые 3 минуты передавать на сервер информацию о текущих разрешениях приложения, состоянии устройства (включен ли или выключен экран, активно ли приложение), а также номер мобильного телефона с именем и паролем от учетной записи Telegram;&lt;/li&gt;&lt;li&gt;каждую минуту запрашивать команды в формате, аналогичном командам от базы данных Redis.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Для получения команд через Redis&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; подключается к соответствующему серверу злоумышленников, где регистрирует свой подканал — к нему в дальнейшем подключаются киберпреступники. Они публикуют в нем задания, которые бэкдор затем исполняет. Вредоносная программа может получать следующие команды:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;создать черный список чатов, которые не будут отображаться пользователю в окне Telegram X;&lt;/li&gt;&lt;li&gt;скрыть от пользователя заданные устройства в списке авторизованных для его учетной записи;&lt;/li&gt;&lt;li&gt;заблокировать на заданное время отображение уведомлений от чатов из созданного черного списка;&lt;/li&gt;&lt;li&gt;показать окно с информацией об обновлении приложения Telegram X — при нажатии на него пользователь перенаправляется на заданный сайт;&lt;/li&gt;&lt;li&gt;отправить на C2-сервер информацию обо всех установленных приложениях;&lt;/li&gt;&lt;li&gt;сбросить на зараженном устройстве текущую сессию авторизации пользователя в Telegram;&lt;/li&gt;&lt;li&gt;показать окно с информацией об обновлении приложения Telegram X, где пользователю предлагается установить APK-файл (если файл отсутствует, троян предварительно скачивает его);&lt;/li&gt;&lt;li&gt;убрать значок Telegram Premium в интерфейсе приложения у текущего пользователя;&lt;/li&gt;&lt;li&gt;загрузить на C2-сервер информацию из баз данных Telegram X, в которых хранится история чатов, сообщения и другие конфиденциальные данные;&lt;/li&gt;&lt;li&gt;подписать пользователя на заданный Telegram-канал;&lt;/li&gt;&lt;li&gt;покинуть заданный Telegram-канал;&lt;/li&gt;&lt;li&gt;вступить от лица пользователя в Telegram-чат по указанной ссылке;&lt;/li&gt;&lt;li&gt;получить список устройств, на которых выполнена авторизация в Telegram;&lt;/li&gt;&lt;li&gt;запросить получение токена аутентификации пользователя и передать его на С2-сервер.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Отметим, что перехват данных из буфера обмена, когда пользователь сворачивает мессенджер и снова возвращается в его окно, позволяет реализовывать различные сценарии кражи конфиденциальных данных. Например, жертва может скопировать пароль или мнемоническую фразу для входа в криптокошелек, текст важного документа для отправки бизнес-партнерам по почте и т. д., а троян перехватит оставшиеся в буфере данные и передаст злоумышленникам.&lt;/p&gt;&lt;p&gt;Dr.Web Security Space для мобильных устройств успешно обнаруживает и удаляет известные версии бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, поэтому для наших пользователей он опасности не представляет.&lt;/p&gt;&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.ru/virus/?i=30931099"&gt;&lt;strong&gt;Android.Backdoor.Baohuo.1.origin&lt;/strong&gt;&lt;/a&gt;&lt;br&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Backdoor.Baohuo.1.origin/README.adoc"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15060&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в III квартале 2025 года</title><link>https://news.drweb.kz/show/?i=15060&amp;lng=kk&amp;c=38</link><pubDate>Wed, 01 Oct 2025 02:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;1 октября 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;section&gt;
    &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в III квартале 2025 года наибольшее распространение получили трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;, которые показывают навязчивую рекламу. По сравнению с прошлым периодом наблюдения они обнаруживались на защищаемых устройствах на 18,19% чаще.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
    &lt;p&gt;На второе место опустились рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, активность которых снижается второй квартал подряд. В течение последних трех месяцев пользователи сталкивались с ними на 71,85% реже. Эти вредоносные приложения скрывают свои значки, чтобы их было сложнее обнаружить и удалить, и демонстрируют рекламу, в том числе полноэкранные видеоролики.&lt;/p&gt;
    &lt;p&gt;На третьем месте вновь расположились вредоносные программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники используют в различных мошеннических схемах. Число их детектирований снизилось на 7,49%. Такие трояны вместо заявленной функциональности часто загружают различные сайты — например, мошеннические и вредоносные, а также сайты онлайн-казино и букмекерских контор.&lt;/p&gt;
    &lt;p&gt;Самыми распространенными банковскими троянами остались представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;, несмотря на снижение активности на 38,88%. Злоумышленники используют их для получения нелегального доступа к банковским счетам и похищения денег. Эти трояны могут демонстрировать фишинговые окна для кражи логинов и паролей, имитировать внешний вид настоящих программ «банк-клиент», перехватывать СМС для получения одноразовых кодов и т. д.&lt;/p&gt;
    &lt;p&gt;За ними расположились трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;, которые детектировались на 18,91% чаще. Они также пытаются получить доступ к учетным записям онлайн-банка пользователей, перехватывая коды подтверждения. При этом данные банковские трояны могут выполнять различные команды киберпреступников, а некоторые из них позволяют дистанционно управлять зараженными устройствами.&lt;/p&gt;
    &lt;p&gt;Замыкают тройку лидеров представители семейства &lt;b&gt;Android.SpyMax&lt;/b&gt;, основанные на исходном коде трояна-шпиона SpyNote. Они детектировались на 17,25% реже, чем во II квартале. Эти вредоносные программы обладают широким набором вредоносных функций, в том числе позволяют дистанционно управлять устройствами.&lt;/p&gt;
    &lt;p&gt;В августе мы &lt;a href="https://news.drweb.ru/show/?i=15047" target="_blank"&gt;сообщили&lt;/a&gt; о кампании по распространению многофункционального бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, которого киберпреступники используют для кражи конфиденциальных данных и слежки за пользователями Android-устройств. Злоумышленники отправляли потенциальным жертвам сообщения в различных мессенджерах, предлагая установить «антивирус» из прикрепленного APK-файла. Антивирусная лаборатория «Доктор Веб» обнаружила первые версии этой вредоносной программы еще в январе 2025 года и с тех пор продолжает отслеживать ее развитие. По оценкам наших экспертов, бэкдор применяется в таргетированных атаках и не предназначен для массового распространения. Основной целью киберпреступников являются представители российского бизнеса.&lt;/p&gt;
    &lt;p&gt;В течение III квартала в каталоге Google Play распространялось множество вредоносных и нежелательных приложений, которые суммарно были установлены свыше 1 459 000 раз. Среди них — десятки троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, подписывающих жертв на платные услуги, а также программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Кроме того, наши вирусные аналитики выявили очередную программу, которая якобы позволяла конвертировать виртуальные награды в настоящие деньги.&lt;/p&gt;
    &lt;div class="colorful"&gt;
        &lt;h3&gt;Главные тенденции III квартала&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;Рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; стали самыми распространенными угрозами&lt;/li&gt;
            &lt;li&gt;Продолжилось снижение активности рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Возросло число атак банковских троянов семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Снизилась активность банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; и &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
            &lt;li&gt;Киберпреступники использовали многофункционального бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; для атак на представителей российского бизнеса  &lt;/li&gt;
            &lt;li&gt;В каталоге Google Play распространялось множество вредоносных программ&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section&gt;
    &lt;h3&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h3&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/01_malware_q3_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/01_malware_q3_2025_ru.1.png" alt="Malware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Click&amp;lng=kk"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование вредоносных модов мессенджера WhatsApp, которые незаметно для пользователя могут загружать различные сайты в фоновом режиме.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.673.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа для показа навязчивой рекламы. Представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование упаковщика для троянов семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;, предназначенного для их защиты от анализа и обнаружения. Чаще всего злоумышленники используют его совместно с вредоносными модами мессенджера Telegram, в которые непосредственно встроены эти трояны.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/02_unwanted_q3_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/02_unwanted_q3_2025_ru.1.png" alt="Unwanted_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Приложение, позволяющее вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/03_riskware_q3_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/03_riskware_q3_2025_ru.1.png" alt="Riskware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/04_adware_q2_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/04_adware_q2_2025_ru.1.png" alt="Adware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которых внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Youmi&amp;lng=kk"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование нежелательного рекламного модуля, который размещает рекламные ярлыки на главном экране Android-устройств.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section&gt;
    &lt;h3&gt;Угрозы в Google Play&lt;/h3&gt;
    &lt;p&gt;В III квартале 2025 года антивирусная лаборатория «Доктор Веб» зафиксировала в каталоге Google Play свыше 50 троянов семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывают пользователей на платные услуги. Они распространялись под видом различного ПО, включая мессенджеры, всевозможные системные утилиты, редакторы изображений, программы для фотосъемки, работы с документами и т. д.&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/05_Android.Joker.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/05_Android.Joker.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p style="text-align: center;"&gt;&lt;em&gt;Один из троянов скрывался в программе для оптимизации работы системы Clean Boost (&lt;b&gt;Android.Joker.2412&lt;/b&gt;), другой — в приложении Convert Text to PDF (&lt;b&gt;Android.Joker.2422&lt;/b&gt;) для преобразования текста в PDF-документы&lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;Кроме того, наши специалисты обнаружили очередные программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, используемые в мошеннических схемах. Как и прежде, некоторые из них киберпреступники выдавали за финансовые приложения — справочники, обучающие пособия, ПО для доступа к инвестиционным сервисам. Эти подделки загружали мошеннические сайты. Другие троянские программы &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; распространялись под видом игр и при определенных условиях вместо обещанной функциональности загружали сайты букмекеров и онлайн-казино.&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/06_Android.FakeApp.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/06_Android.FakeApp.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p style="text-align: center;"&gt;&lt;em&gt;Примеры троянов &lt;b&gt;Android.FakeApp&lt;/b&gt;, замаскированных под приложения финансовой тематики. &lt;b&gt;Android.FakeApp.1889&lt;/b&gt; предлагал пользователям проверить финансовую грамотность, а &lt;b&gt;Android.FakeApp.1890&lt;/b&gt; — развивать финансовое мышление&lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;Также наши эксперты обнаружили нежелательную программу &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt;, которая распространялась в виде приложения Zeus Jackpot Mania. Пользователи этого ПО получали виртуальные награды, которые затем якобы могли конвертировать в настоящие деньги и вывести из приложения.&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/09_Program.FakeMoney.16_1_Zeus Jackpot Mania.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/09_Program.FakeMoney.16_1_Zeus Jackpot Mania.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p style="text-align: center;"&gt;&lt;em&gt;&lt;b&gt;Program.FakeMoney.16&lt;/b&gt; в каталоге Google Play&lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;Для «вывода» денег программа запрашивала ряд данных, однако никаких выплат жертвы в итоге не получали.&lt;/p&gt;
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/10_Program.FakeMoney.16.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/review_mobile_q3/10_Program.FakeMoney.16.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p style="text-align: center;"&gt;&lt;em&gt;&lt;b&gt;Program.FakeMoney.16&lt;/b&gt; просит указать полное имя пользователя и сведения об учетной записи банка&lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;
    &lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q3%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;
&lt;/section&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15027&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств во II квартале 2025 года</title><link>https://news.drweb.kz/show/?i=15027&amp;lng=kk&amp;c=38</link><pubDate>Tue, 01 Jul 2025 05:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;1 июля 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, во II квартале 2025 года самыми распространенными вредоносными программами вновь стали рекламные трояны различных семейств. Наибольшая активность наблюдалась со стороны представителей группы &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; несмотря на то, что пользователи сталкивались с ними на 8,62% реже. Следом расположились рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;, число атак с их участием увеличилось на 11,17%. Вредоносные программы &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые применяются в различных мошеннических схемах, замыкают тройку лидеров — они детектировались на защищаемых устройствах на 25,17% реже.&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        Отмечался рост активности банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; — на 73,15% по сравнению с предыдущим кварталом. 
        В то же время ряд других семейств детектировался реже; например, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; — на 37,19%, а &lt;b&gt;Android.SpyMax&lt;/b&gt; — на 19,14%.
    &lt;/p&gt;
    &lt;p&gt;
        В апреле наши вирусные аналитики &lt;a href="https://news.drweb.kz/show/?lng=kk&amp;i=15002" target="_blank"&gt;сообщили&lt;/a&gt; 
        о выявленной масштабной кампании по краже криптовалют у владельцев Android-смартфонов. 
        В ее рамках злоумышленники внедрили трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; в прошивку ряда бюджетных моделей, скрыв его в модифицированной 
        версии приложения WhatsApp. Эта вредоносная программа перехватывает отправляемые и получаемые в мессенджере сообщения, ищет в них 
        адреса криптокошельков Tron и Ethereum и заменяет их адресами, которые принадлежат мошенникам. При этом троян скрывает подмену, 
        и пользователи зараженных устройств видят в таких сообщениях «правильные» кошельки. Кроме того, &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; отправляет на 
        удаленный сервер все изображения форматов &lt;i&gt;jpg&lt;/i&gt;, &lt;i&gt;png&lt;/i&gt; и &lt;i&gt;jpeg&lt;/i&gt; с целью поиска в них мнемонических фраз для криптокошельков жертв.
    &lt;/p&gt;
    &lt;p&gt;
        В этом же месяце мы &lt;a href="https://news.drweb.ru/show/?i=15006&amp;lng=ru" target="_blank"&gt;рассказали&lt;/a&gt; о трояне-шпионе, нацеленном на российских военнослужащих. 
        Вредоносная программа &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.1292.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; скрывалась в одной из модифицированных версий картографического ПО Alpine Quest. 
        Она распространялась как через принадлежащий злоумышленникам поддельный Telegram-канал приложения, так и через один из российских 
        каталогов Android-приложений. &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.1292.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; передавал атакующим различные конфиденциальные данные. Среди них — учетные 
        записи пользователя, его номер мобильного телефона, контакты из телефонной книги, сведения о геолокации устройства, а также о 
        хранящихся на нем файлах. По команде злоумышленников троян мог похищать заданные файлы. В частности, вирусописателей интересовали 
        конфиденциальные документы, передаваемые через популярные мессенджеры, а также файл журнала локаций программы Alpine Quest.
    &lt;/p&gt;
    &lt;p&gt;
        Вместе с тем за прошедший период наблюдения вирусная лаборатория компании «Доктор Веб» выявила очередные угрозы в каталоге Google Play. 
        Среди них были различные трояны, а также нежелательное рекламное ПО.
    &lt;/p&gt;
    &lt;div class="colorful"&gt;
        &lt;h3&gt;Главные тенденции II квартала&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;Снизилась активность рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Увеличилась активность рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Банковские трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; детектировались на защищаемых устройствах чаще, чем в предыдущем квартале&lt;/li&gt;
            &lt;li&gt;Снизилось число атак семейств банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; и &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
            &lt;li&gt;В прошивках ряда бюджетных моделей Android-смартфонов обнаружен троян для кражи криптовалют&lt;/li&gt;
            &lt;li&gt;Злоумышленники распространяли трояна, который шпионил за российскими военнослужащими&lt;/li&gt;
            &lt;li&gt;Очередные угрозы были выявлены в каталоге Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h3&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h3&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/01_malware_q2_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/01_malware_q2_2025_ru.png" alt="Malware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/02_unwanted_q2_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/02_unwanted_q2_2025_ru.png" alt="Unwanted_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;    
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/03_riskware_q2_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/03_riskware_q2_2025_ru.png" alt="Riskware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Потенциально опасная программная платформа, которая позволяет приложениям запускать APK-файлы без их установки. Эта платформа создает виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/04_adware_q2_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/04_adware_q2_2025_ru.png" alt="Adware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которых внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Jiubang.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Нежелательное рекламное ПО для Android-устройств, которое при установке приложений демонстрирует баннер с рекомендуемыми к установке программами.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h3&gt;Угрозы в Google Play&lt;/h3&gt;
    &lt;p&gt;
        В течение II квартала 2025 года вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play несколько десятков угроз, включая 
        разнообразные программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Эти трояны вновь активно распространялись под видом приложений финансовой 
        тематики и вместо обещанной функциональности могли загружать мошеннические сайты.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/05_Android.FakeApp.1863.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/05_Android.FakeApp.1863.1.png" alt="Android.FakeApp_Q2_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/06_Android.FakeApp.1859.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/06_Android.FakeApp.1859.1.png" alt="Android.FakeApp_Q2_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        &lt;b&gt;Android.FakeApp.1863&lt;/b&gt; и &lt;b&gt;Android.FakeApp.1859&lt;/b&gt; — примеры обнаруженных троянов. Первый скрывался в программе TPAO и был нацелен на турецких пользователей, 
        которым предлагалось «легко управлять своими депозитами и доходами». Второго злоумышленники выдавали за «помощник по финансовым вопросам» Quantum MindPro, 
        который был рассчитан на франкоговорящую аудиторию
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Другим популярным прикрытием для таких программ-подделок остаются игры. При определенных условиях вместо игровой функциональности они загружают сайты онлайн-казино и букмекерских контор.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/07_Android.FakeApp.1840.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/07_Android.FakeApp.1840.1.png" alt="Android.FakeApp_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        &lt;b&gt;Android.FakeApp.1840&lt;/b&gt; (Pino Bounce) — одна из поддельных игр, которая могла загружать сайт онлайн-казино
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Вместе с тем наши специалисты выявили новое нежелательное рекламное ПО &lt;b&gt;Adware.Adpush.21912&lt;/b&gt;. Оно скрывалось в программе с 
        информационными материалами о криптовалютах Coin News Promax. &lt;b&gt;Adware.Adpush.21912&lt;/b&gt; демонстрирует уведомления, при нажатии на которые в WebView загружается заданная управляющим сервером ссылка.
    &lt;/p&gt;
     &lt;div class="flex fxCenter"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/08_Adware.Adpush.21912.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/july/review_mobile_q2/08_Adware.Adpush.21912.1.png" alt="Adware.Adpush_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;
        Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.
    &lt;/p&gt;
&lt;/section&gt;
&lt;br /&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q2%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15002&amp;lng=kk</guid><title>Вот и поговорили: что связывает сомнительного качества Android-смартфоны, WhatsApp и кражу криптовалюты?</title><link>https://news.drweb.kz/show/?i=15002&amp;lng=kk&amp;c=38</link><pubDate>Mon, 14 Apr 2025 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;14 апреля 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;С каждым годом криптовалюты становятся все более привычным методом оплаты. По данным на 2023 год в развитых странах примерно 20% населения когда-либо использовали такие средства платежа, а в развивающихся странах, где банковский сектор не отвечает потребностям населения, число пользователей криптовалют достигает еще больших значений. В рейтингах принятия криптовалют по количеству пользователей Россия находится в первой десятке стран. Анонимность и быстрота платежей, глобальный доступ и низкие комиссии за переводы являются основными преимуществами, которые привлекают рядовых пользователей. А для мошенников особый интерес представляют необратимость транзакций, отсутствие регуляции и недостаток знаний у пользователей ввиду относительной новизны криптовалютной технологии, что позволяет реализовывать самые разнообразные схемы незаконного обогащения.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;С июня 2024 года в вирусную лабораторию «Доктор Веб» начали поступать сообщения от наших клиентов, которые установили антивирус Dr.Web Security Space на свежеприобретенные телефоны с ОС Android. При сканировании системного раздела прошивки было выявлено подозрительное приложение, замаскированное под мессенджер WhatsApp (принадлежит компании Meta, признанной экстремистской организацией и запрещенной в РФ). В ходе исследования, проведенного нашими аналитиками, было установлено, что эти случаи — не единичные: они свидетельствуют о мошеннической цепочке в рамках кампании по краже криптовалют методом клиппинга.&lt;/p&gt;

&lt;blockquote&gt;Клиппинг — это кража информации путем перехвата и/или подмены данных, которые пользователь копирует в буфер обмена. Наиболее часто клипперы нацелены на поиск в буфере обмена последовательностей символов, соответствующих адресам криптокошельков. В среднем такие строки содержат от 25 до 42 символов. Для удобства работы с такими данными пользователи обычно используют стандартные операции «копировать» и «вставить». Клиппер может воспользоваться этим, перехватив содержимое буфера обмена и незаметно подменив все адреса криптовалютных кошельков на те, которые принадлежат киберпреступникам.&lt;/blockquote&gt;

&lt;p&gt;Использование мессенджеров, троянизированных клипперами для кражи финансовой информации, не является новой тактикой для хакеров. Одна из подобных кампаний была выявлена еще в 2023 году. Тогда группа злоумышленников использовала ряд легитимных площадок, таких как Youtube, для распространения ссылок на вредоносные приложения Telegram и WhatsApp. Ссылки размещались в описаниях к видео. Основной целевой аудиторией были китайские пользователи, которые не имеют доступа к иностранным мессенджерам. А поскольку для обхода блокировок они используют ряд ухищрений, в частности скачивание программ с неофициальных сайтов, то такая кампания получила довольно внушительный размах.&lt;/p&gt;

&lt;p&gt;Теперь злоумышленники смогли выйти на новый уровень и получить доступ к цепочке поставок ряда китайских производителей смартфонов на базе ОС Android. Именно про такие смартфоны и поступили сообщения в вирусную лабораторию «Доктор Веб». Мошеннические приложения были обнаружены непосредственно в составе предустановленного на телефоне ПО: вредоносный код был добавлен к мессенджеру WhatsApp.&lt;/p&gt;

&lt;p&gt;Отметим, что в большинстве случаев скомпрометированные устройства были представлены в нижнем ценовом диапазоне и имели названия, созвучные с моделями известных брендов: S23 Ultra, Note 13 Pro, P70 Ultra и так далее. При этом их технические характеристики были далеки от заявленных. Дело в том, что в состав прошивки входило скрытое приложение, позволяющее с легкостью изменить всю отображаемую техническую информацию об устройстве не только в системном меню, но и в отчетах таких популярных приложений, как AIDA64 и CPU-Z. Кроме того, несмотря на то, что в разделе «Об устройстве» было заявлено об установленной последней версии Android 14, на самом деле все устройства работали под управлением одного и того же билда Android 12. Треть указанных ниже моделей выпускается под брендом SHOWJI. Производителей остальных моделей нам идентифицировать не удалось.&lt;/p&gt;

&lt;div class="ScrollX"&gt;
  &lt;table class="Table"&gt;
    &lt;tr&gt;
      &lt;td&gt;SHOWJI S19 Pro&lt;/td&gt;
      &lt;td&gt;Note 30i&lt;/td&gt;
      &lt;td&gt;Camon 20&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;SHOWJI Note 13 Pro&lt;/td&gt;
      &lt;td&gt;S23 Ultra&lt;/td&gt;
      &lt;td&gt;P70 Ultra&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;SHOWJI X100S Pro&lt;/td&gt;
      &lt;td&gt;S18 Pro&lt;/td&gt;
      &lt;td&gt;M14 Ultra&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;SHOWJI Reno12 Pro&lt;/td&gt;
      &lt;td&gt;6 Pro&lt;/td&gt;
      &lt;td&gt;S24 Ultra&lt;/td&gt;
    &lt;/tr&gt;
  &lt;/table&gt;
&lt;/div&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Модели смартфонов со встроенным вредоносным ПО, приобретенные нашими пользователями&lt;/em&gt;&lt;/p&gt;

&lt;div class="flex fxCenter"&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic1.png" class="preview"&gt;
       &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic1.1.png" alt="phone" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic2.png" class="preview"&gt;
       &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic2.1.png" alt="phone" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
&lt;/div&gt;
&lt;div class="flex fxCenter"&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic3.png" class="preview"&gt;
       &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic3.1.png" alt="phone" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic4.png" class="preview"&gt;
       &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic4.1.png" alt="phone" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
&lt;/div&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Изображения из карточек товаров&lt;/em&gt;&lt;/p&gt;

&lt;div class="flex fxCenter"&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic5.png" class="preview"&gt;
       &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic5.2.png" alt="virus app" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic6.png" class="preview"&gt;
       &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic6.2.png" alt="virus app" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
&lt;/div&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Скриншот программы для подделывания технических характеристик и результат ее работы&lt;/em&gt;&lt;/p&gt;

&lt;blockquote&gt;Более достоверные результаты при изучении технических характеристик предоставляет приложение DevCheck. В большинстве случаев оно точно определяет параметры устройства, даже если производитель пытается ввести потребителя в заблуждение.&lt;/blockquote&gt;

&lt;p&gt;Троянизированное приложение WhatsApp было создано с помощью инструмента &lt;a href="https://github.com/LSPosed/LSPatch" target="_blank"&gt;LSPatch&lt;/a&gt;. Этот фреймворк позволяет изменять поведение основного приложения, не вмешиваясь в его код, а загружать для этого дополнительные программные модули. В данном случае мошенники разместили в папке &lt;span class="string"&gt;assets&lt;/span&gt; вредоносный модуль &lt;span class="string"&gt;com.whatsHook.apk&lt;/span&gt;, выполняющий следующие функции.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Перехват обновления приложения. Теперь вместо проверки обновлений по адресу &lt;span class="string"&gt;hxxps://www.whatsapp[.]com/android/current/WhatsApp[.]apk&lt;/span&gt; происходит обращение к одному из серверов злоумышленников, например, &lt;span class="string"&gt;hххps://apk-download[.]pro/download/whatsapp[.]apk&lt;/span&gt;. Это позволяет сохранять троянизированность приложения и вносить в его работу необходимые мошенникам изменения.&lt;/li&gt;
&lt;/ul&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic7.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic7.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Метод, перехватывающий обращения к легитимному адресу обновлений&lt;/em&gt;&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic8.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic8.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Класс, который передает поддельный адрес обновлений&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Поиск строк в принимаемых и отправляемых сообщениях, соответствующих шаблонам адресов кошельков для криптовалют Tron (строка из 34 символов, начинается с T) и Ethereum (строка из 42 символов, начинается с 0x) и их подмена на адреса злоумышленников. Такая базовая функциональность клиппера была расширена, и теперь факт подмены адреса криптокошелька не виден жертве. В случае исходящего сообщения на скомпрометированном устройстве жертве демонстрируется корректный адрес ее собственного кошелька, а получателю сообщения отправляется адрес кошелька мошенников. При получении же входящего сообщения в чате собеседнику виден адрес отправленного им кошелька, а на устройстве жертвы входящий адрес подменяется на адрес кошелька хакеров. Адреса кошельков мошенников меняются при каждой итерации кампании, но в троян вшиты и резервные адреса ("TN7pfenJ1ePpjoPFaeu46pxjT9rhYDqW66", "0x673dB7Ed16A13Aa137d39401a085892D5e1f0fCA"), которые могут использоваться, если по каким-то причинам связь с С2-сервером не может быть установлена. Дополнительно троян отправляет на сервер злоумышленников все сообщения, отправляемые в мессенджере.&lt;/li&gt;
&lt;/ul&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic9.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic9.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Парсер, выполняющий поиск адресов кошельков Tron&lt;/em&gt;&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic10.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic10.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Парсер, выполняющий поиск адресов кошельков Ethereum&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Поиск и отправка на сервер злоумышленников всех изображений в форматах jpg, png и jpeg в следующих папках:&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="ScrollX"&gt;
  &lt;table class="Table"&gt;
    &lt;tr&gt;
      &lt;td&gt;DCIM&lt;/td&gt;
      &lt;td&gt;DOWNLOADS&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;PICTURES&lt;/td&gt;
      &lt;td&gt;DOCUMENTS&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;ALARMS&lt;/td&gt;
      &lt;td&gt;SCREENSHOTS&lt;/td&gt;
    &lt;/tr&gt;
  &lt;/table&gt;
&lt;/div&gt;

&lt;p&gt;Это делается для поиска так называемых мнемонических фраз для криптокошельков, представляющих собой набор из 12–24 слов в определенной последовательности. Такая фраза демонстрируется однократно при создании кошелька и многие пользователи просто делают ее скриншот, а не записывают на отдельный носитель. Такие фразы позволяют восстановить доступ к кошельку, если пользователь забыл пароль. Для злоумышленников получение таких данных означает возможность сразу же вывести все деньги с криптокошелька.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic11.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic11.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Пример мнемонической фразы для восстановления доступа к криптокошельку. Слова необходимо вводить в соответствии с нумерацией&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Отправляет информацию об устройстве: производитель, модель, языковые настройки и имя троянизированного приложения.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;В вирусной базе Dr.Web этот троян получил отдельное название Shibai из-за строки &lt;span class="string"&gt;Log.e("", "-------------------SHIBAI-释放------------")&lt;/span&gt;, содержащейся в его коде. Можно предположить, что это является отсылкой к названию одной из криптомонет.&lt;/p&gt;

&lt;p&gt;Следует отметить, что данная кампания является очень масштабной. Аналогичным образом мошенники модифицировали порядка 40 приложений. Среди них — уже упомянутые нами WhatsApp и Telegram, а также другие мессенджеры, сканеры QR-кодов и т. д. Но в основном вмешательству подверглись популярные приложения криптокошельков (Mathwallet, Trust Wallet и другие). Всего было обнаружено более 60 С2-серверов, а для распространения вредоносных приложений задействованы порядка 30 доменов. Также нам удалось получить некоторые сведения о финансовых успехах троянописателей. На одном из отслеживаемых нами кошельков были замечены поступления за два года в размере более миллиона долларов. На другом нашлось ещё полмиллиона. Остальные кошельки (примерно 20 штук) хранили суммы до 100 тысяч долларов. Полную картину о доходности этой кампании получить невозможно, так как адреса кошельков получаются с сервера злоумышленников и каждый раз могут быть разными.&lt;/p&gt;


&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic12.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic12.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Один из наиболее доходных кошельков злоумышленников&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Для защиты от подобных атак вирусные аналитики «Доктор Веб» рекомендуют установить антивирус Dr.Web Security Space для мобильных устройств, не приобретать смартфоны с характеристиками, явно несоответствующими своей цене, скачивать приложения только из доверенных источников, таких как Google Play, Rustore и AppGallery, а также не хранить скриншоты с мнемоническими фразами, паролями и ключами на устройстве в незашифрованном виде.&lt;/p&gt;

&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Tool.LSPatch.1&amp;lng=kk"&gt;&lt;b&gt;Tool.LSPatch.1&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/SHIBAI_campaign/Readme.adoc"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;
</description></item><item><guid>https://news.drweb.kz/show/?i=14991&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в I квартале 2025 года</title><link>https://news.drweb.kz/show/?i=14991&amp;lng=kk&amp;c=38</link><pubDate>Thu, 27 Mar 2025 00:00:00 GMT</pubDate><description>



&lt;p&gt;&lt;b&gt;27 марта 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в I квартале 2025 года рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; остались наиболее распространенными вредоносными программами для ОС Android. При этом по сравнению с IV кварталом прошлого года они обнаруживались на защищаемых устройствах более чем в 2 раза чаще.  Второе место вновь досталось вредоносным приложениям &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники используют в различных мошеннических схемах; их активность возросла почти на 8%. Третьими стали рекламные трояны семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; — число их детектирований возросло почти в 5 раз.&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        Похожая динамика наблюдалась и среди многих банковских троянов. Так, был зафиксирован рост числа атак представителей семейств 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; — на 20,68% и 151,71% соответственно. В то же время трояны &lt;b&gt;Android.SpyMax&lt;/b&gt;, 
        активность которых росла практически в течение всего 2024 года, детектировались на 41,94% реже, чем кварталом ранее.
    &lt;/p&gt;
    &lt;p&gt;
        В течение последних 3 месяцев специалисты «Доктор Веб» выявили десятки новых угроз в каталоге Google Play. Наряду с традиционно большим 
        количеством троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; наша вирусная лаборатория зафиксировала там вредоносные программы для кражи криптовалют, 
        а также очередные трояны, демонстрирующие навязчивую рекламу.
    &lt;/p&gt;
    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ I КВАРТАЛА&lt;/h4&gt;
        &lt;ul&gt;
            &lt;li&gt;Рост активности рекламных троянов&lt;/li&gt;
            &lt;li&gt;Увеличение числа атак банкеров &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Снижение активности троянов-шпионов &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
            &lt;li&gt;В Google Play появилось множество новых вредоносных приложений&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h2&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/01_malware_q1_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/01_malware_q1_2025_ru.png" alt="Malware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/02_unwanted_q1_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/02_unwanted_q1_2025_ru.png" alt="Unwanted_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/03_riskware_q1_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/03_riskware_q1_2025_ru.png" alt="Riskware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Потенциально опасная программная платформа, которая позволяет приложениям запускать APK-файлы без их установки. Эта платформа создает виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/04_adware_q1_2025_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/04_adware_q1_2025_ru.png" alt="Adware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которых внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
    &lt;p&gt;
        В I квартале 2025 года вирусная лаборатория компании «Доктор Веб» выявила в Google Play несколько десятков вредоносных приложений. Среди них — 
        различные модификации троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4215&lt;/b&gt;, которые скрывают свое присутствие 
        на зараженных устройствах и начинают демонстрировать рекламу поверх других программ и интерфейса операционной системы. Они скрывались в приложениях 
        для фото- и видеосъемки с различными эффектами, фоторедакторах, сборнике изображений и дневнике женского здоровья.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/05_Android.HiddenAds.4213_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/05_Android.HiddenAds.4213_q1_2025.png" alt="Android.HiddenAds_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/06_Android.HiddenAds.4215_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/06_Android.HiddenAds.4215_q1_2025.png" alt="Android.HiddenAds_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, скрывающиеся в программах Time Shift Cam и Fusion Collage Editor
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Также наши специалисты обнаружили вредоносные программы &lt;a href="https://vms.drweb.kz/search/?q=Android.CoinSteal&amp;lng=kk"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.202&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.CoinSteal&amp;lng=kk"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.203&lt;/b&gt; и  
        &lt;a href="https://vms.drweb.kz/search/?q=Android.CoinSteal&amp;lng=kk"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206&lt;/b&gt;, предназначенные для кражи криптовалют и распространявшиеся под видом официального ПО блокчейн-платформ 
        Raydium и Aerodrome Finance, а также криптобиржи Dydx.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/07_Android.CoinSteal.202_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/07_Android.CoinSteal.202_q1_2025.png" alt="Android.CoinSteal_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/08_Android.CoinSteal.203_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/08_Android.CoinSteal.203_q1_2025.png" alt="Android.CoinSteal_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Программы Raydium и Dydx Exchange — трояны для кражи криптовалют
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        При запуске вредоносные приложения предлагают потенциальным жертвам ввести мнемоническую фразу (seed-фразу) якобы для подключения криптокошелька, 
        но на самом деле вводимые данные передаются злоумышленникам. Чтобы окончательно ввести пользователей в заблуждение, формы для ввода мнемонических 
        фраз могут быть замаскированы под запросы от прочих криптоплатформ. Как показано на примере ниже, &lt;a href="https://vms.drweb.kz/search/?q=Android.CoinSteal&amp;lng=kk"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206 &lt;/b&gt; 
        продемонстрировал фишинговую форму якобы от имени криптобиржи PancakeSwap.
    &lt;/p&gt;
    &lt;div class=" flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/09_seed_q1_2025.png" class="preview"&gt;
              &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/09_seed_q1_2025.1.png" alt="PancakeSwap"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/10_seed_q1_2025.png" class="preview"&gt;
              &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/10_seed_q1_2025.1.png" alt="PancakeSwap"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p&gt;
        Вместе с тем в Google Play вновь распространялись программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. 
        Многие из них мошенники выдавали за приложения финансовой тематики, включая обучающие пособия, инструменты для доступа к инвестиционным сервисам, 
        программы для учета личных финансов. Они загружали различные фишинговые сайты, в том числе используемые злоумышленниками для сбора персональных данных.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/11_Android.FakeApp.1803_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/11_Android.FakeApp.1803_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/12_Android.FakeApp.1777_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/12_Android.FakeApp.1777_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры вредоносных программ &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, распространявшихся под видом финансового ПО: «Умные Деньги» — &lt;b&gt;Android.FakeApp.1803&lt;/b&gt;, 
        Economic Union — &lt;b&gt;Android.FakeApp.1777&lt;/b&gt;
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Другие трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; при определенных условиях загружали сайты букмекеров и онлайн-казино. Такие варианты вредоносных программ распространялись под 
        видом всевозможных игр и прочего ПО — например, тренажера для скоростного набора текста и пособия по рисованию. Среди них были в том числе новые модификации трояна 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1669&lt;/b&gt;.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/13_Android.FakeApp.1669_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/13_Android.FakeApp.1669_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/14_Android.FakeApp.1669_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/review_mobile_q1/14_Android.FakeApp.1669_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры вредоносных программ-подделок, которые вместо обещанной функциональности могли загружать сайты онлайн-казино и букмекерских контор
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.
    &lt;/p&gt;
&lt;/section&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q1%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14970&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2024 год</title><link>https://news.drweb.kz/show/?i=14970&amp;lng=kk&amp;c=38</link><pubDate>Thu, 30 Jan 2025 00:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;30 января 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;В 2024 году самыми распространенными Android-угрозами вновь стали рекламные трояны. При этом по сравнению с годом ранее возросла активность мошеннического ПО, троянов-вымогателей, кликеров и банковских троянов. Среди последних большее распространение по сравнению с 2023 годом получили более простые банковские трояны, которые похищают только учетные данные для входа в онлайн-банк и коды подтверждений из СМС.&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        Среди нежелательных программ наибольшую активность проявили приложения, предлагающие пользователям выполнять различные задания 
        за виртуальные вознаграждения, которые затем якобы можно перевести в реальные деньги. Самыми детектируемыми потенциально опасными 
        программами стали утилиты, позволяющие запускать Android-приложения без их установки. А наиболее активным рекламным ПО оказались 
        специальным образом модифицированные версии мессенджера WhatsApp, в функции которых внедрен код для загрузки рекламных ссылок.
    &lt;/p&gt;
    &lt;p&gt;
        В течение года вирусные аналитики компании «Доктор Веб» обнаружили сотни новых угроз в каталоге Google Play, которые суммарно 
        были загружены свыше 26 700 000 раз. Среди них были вредоносные программы, в том числе троян-шпион, а также нежелательные и 
        рекламные приложения.
    &lt;/p&gt;
    &lt;p&gt;
        Наши специалисты также выявили новую атаку на ТВ-приставки на базе Android — около 1 300 000 устройств пострадали от бэкдора, 
        который заражал системную область и по команде злоумышленников мог скачивать и устанавливать стороннее ПО.
    &lt;/p&gt;
    &lt;p&gt;
        Кроме того, вирусные аналитики «Доктор Веб» отмечали рост популярности ряда техник, направленных на усложнение анализа вредоносных 
        Android-программ и обхода их детектирования антивирусами. Они включали различные манипуляции с форматом ZIP-архивов (формат ZIP 
        является основой для APK-файлов Android-приложений), манипуляции с файлом конфигурации программ 
        &lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt; и другие. Чаще всего эти приемы встречались в банковских троянах.
    &lt;/p&gt;

    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;ТЕНДЕНЦИИ ПРОШЕДШЕГО ГОДА&lt;/h4&gt;
        &lt;ul&gt;
            &lt;li&gt;Демонстрирующие рекламу вредоносные программы остались наиболее распространенными угрозами&lt;/li&gt;
            &lt;li&gt;Рост активности банковских троянов&lt;/li&gt;
            &lt;li&gt;
              Киберпреступники стали чаще использовать простые банковские трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;, 
              которые похищают только данные для входа в учетные записи онлайн-банка, а также проверочные коды из СМС
            &lt;/li&gt;
            &lt;li&gt;
              Злоумышленники стали чаще прибегать к манипуляции форматом APK-приложений и их структурных компонентов 
              для обхода детектирования и усложнения анализа вредоносных программ
            &lt;/li&gt;
            &lt;li&gt;Рост числа детектирований троянов-вымогателей &lt;a href="https://vms.drweb.kz/search/?q=Android.Locker&amp;lng=kk"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; и троянов-кликеров &lt;a href="https://vms.drweb.kz/search/?q=Android.Click&amp;lng=kk"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Появление множества новых угроз в каталоге Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="events"&gt;
    &lt;h2 class="alignCenter"&gt;Наиболее интересные события 2024 года&lt;/h2&gt;
    &lt;p&gt;
        В мае прошлого года эксперты компании «Доктор Веб» 
        &lt;a href="https://news.drweb.ru/show/?i=14860&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;рассказали&lt;/a&gt;
        о трояне-кликере &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.414.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt;, найденном в приложении для управления секс-игрушками и в ПО для отслеживания 
        физической активности. Обе программы распространялись через каталог Google Play и суммарно были установлены более 1 500 000 раз. 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.414.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; имел модульную архитектуру и с помощью своих компонентов выполнял определенные задачи. 
        Так, троян незаметно открывал рекламные сайты и совершал на них различные действия. Например, он мог прокручивать содержимое страниц, 
        вводить текст в формы, отключать звук на веб-страницах и создавать их скриншоты для анализа содержимого и последующего выполнения кликов 
        на нужных областях. Кроме того, &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.414.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; передавал на управляющий сервер подробную информацию о зараженном устройстве. 
        При этом кликер целенаправленно не атаковал определенных пользователей — он не запускался на устройствах, где был установлен китайский язык интерфейса.
    &lt;/p&gt;

    &lt;div class=" flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_1.png" class="preview"&gt;
              &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_1.1.png" alt="Android.Click_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_2.png" class="preview"&gt;
              &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_2.1.png" alt="Android.Click_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Некоторые версии программ Love Spouse и QRunning скрывали трояна &lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        В сентябре наши специалисты раскрыли детали 
        &lt;a href="https://news.drweb.kz/show/?i=14900&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;анализа&lt;/a&gt;
        случаев заражения ТВ-приставок на базе Android бэкдором &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;. Эта модульная вредоносная программа проникла почти на 1 300 000 
        устройств пользователей из 197 стран. Она помещала свои компоненты в системную область и по команде злоумышленников могла скрытно загружать 
        и устанавливать стороннее ПО.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/02_Android.Vo1d_map_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/02_Android.Vo1d_map_ru.png" alt="Android.Void_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Страны с наибольшим числом выявленных ТВ-приставок, зараженных бэкдором &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Уже в ноябре наши вирусные аналитики на примере трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; 
        &lt;a href="https://news.drweb.kz/show/?i=14935&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;рассказали&lt;/a&gt;
        о том, как злоумышленники используют DNS-протокол для скрытой связи вредоносных программ с управляющими серверами. 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; является довольно примитивным трояном, задача которого сводится к загрузке заданных сайтов. 
        От большинства похожих угроз он отличается тем, что адрес целевых сайтов он получает из TXT-записи вредоносного 
        DNS-сервера, для чего использует модифицированный код открытой библиотеки dnsjava. При этом &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; 
        проявляет себя только при подключении к интернету через определенных провайдеров — в остальных случаях он работает как безобидное ПО.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/03_Android.FakeApp.1669_c2_response.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/03_Android.FakeApp.1669_c2_response.png" alt="DNS_Trojan_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Пример TXT-записи целевого домена, которую DNS-сервер отдал при запросе через Linux-утилиту dig при анализе одной из модификаций &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;Статистика&lt;/h2&gt;
    &lt;p&gt;
        По данным статистики детектирований Dr.Web Security Space для мобильных устройств, в 2024 году наиболее распространенными 
        угрозами стали вредоносные программы, на долю которых пришлось 74,67% всех случаев обнаружения. За ними расположились рекламные 
        приложения с долей 10,96%. Третье место с показателем 10,55% заняли потенциально опасные программы. Четвертыми по распространенности 
        стали нежелательные программы — пользователи сталкивались с ними в 3,82% случаев.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/041_threat_share_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/041_threat_share_2024_ru.png" alt="Android_Danger_Stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    
    &lt;h3&gt;Вредоносные приложения&lt;/h3&gt;
    &lt;p&gt;
        Самыми распространенными вредоносными программами для Android вновь стали рекламные трояны семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. За прошедший год их доля 
        в общем объеме выявленных антивирусом Dr.Web вредоносных приложений увеличилась на 0,34 п. п. и составила 31,95% детектирований.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/05_Android.HiddenAds_dynamics_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/05_Android.HiddenAds_dynamics_2024_ru.png" alt="Android.Hidden.Ads_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Среди представителей этого семейства наибольшую активность проявил &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;
        (15,10% детектирований семейства и 4,84% от общего числа детектирований вредоносного ПО). Это один из множества вариантов вредоносной программы 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt;, с которой пользователи сталкиваются на протяжении уже нескольких лет. 
        Версия &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt; наряду с другими модификациями появилась в 2023 году 
        и по нашим &lt;a href="https://news.drweb.ru/show/review/?lng=ru&amp;i=14846#stat" target="_blank" rel="noopener noreferrer"&gt;прогнозам&lt;/a&gt;
        могла занять лидирующие позиции в семействе, что в итоге и произошло. В 2024 также получили распространение его новые варианты 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3980&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3989&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt; и ряд других.
    &lt;/p&gt;
    &lt;p&gt;
        При этом заметным также стало подсемейство троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;. В отличие от большинства других вредоносных программ &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, 
        представители этой группы обладают способностью автозапуска и некоторыми другими 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;особенностями&lt;/a&gt;. 
        Чаще всего на защищаемых антивирусом Dr.Web устройствах обнаруживались модификации &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        Вторыми наиболее распространенными вредоносными программами стали трояны семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, 
        которые злоумышленники применяют при реализации различных мошеннических схем. В минувшем году на них пришлось 18,28% всех детектирований вредоносного ПО, 
        что на 16,45 п. п. больше, чем годом ранее. Чаще всего такие трояны загружают нежелательные сайты, предназначенные для фишинг-атак и онлайн-мошенничества.
    &lt;/p&gt;
    &lt;p&gt;
        На третьем месте с долей 11,52% (снижение на 16,7 п. п. по сравнению с 2023 годом) расположились трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy&amp;lng=kk"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt;, 
        которые обладают шпионской функциональностью. Как и годом ранее, самым распространенным представителем семейства стал &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5106&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt; 
        — на него пришлось 5,95% детектирований вредоносных программ.
    &lt;/p&gt;
    &lt;p&gt;
        В 2024 году наблюдалась разнонаправленная тенденция в распространении вредоносного ПО, которое предназначено для загрузки и установки других программ 
        и способно выполнять произвольный код. Так, по сравнению с годом ранее доля загрузчиков &lt;a href="https://vms.drweb.kz/search/?q=Android.DownLoader&amp;lng=kk"&gt;&lt;b&gt;Android.DownLoader&lt;/b&gt;&lt;/a&gt; сократилась на 0,49 п. п. до 1,69%, доля 
        троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Mobifun&amp;lng=kk"&gt;&lt;b&gt;Android.Mobifun&lt;/b&gt;&lt;/a&gt; снизилась на 0,15 п. п. до 0,10%, а троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Xiny&amp;lng=kk"&gt;&lt;b&gt;Android.Xiny&lt;/b&gt;&lt;/a&gt; — на 0,14 п. п. до 0,13%. При этом чаще детектировались трояны 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; (2,74% случаев, рост на 0,6 п. п.) и &lt;a href="https://vms.drweb.kz/search/?q=Android.RemoteCode&amp;lng=kk"&gt;&lt;b&gt;Android.RemoteCode&lt;/b&gt;&lt;/a&gt; (3,78% случаев, рост на 0,95 п. п.).
    &lt;/p&gt;
    &lt;p&gt;
        Доля защищенных программными упаковщиками вредоносных приложений &lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt; снизилась с 7,98% до 5,49%, практически вернувшись к показателю 2022 года. 
        Также с 10,06% до 5,38% снизилось количество атак с участием рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;. В то же время несколько увеличилось число детектирований 
        троянов-вымогателей &lt;a href="https://vms.drweb.kz/search/?q=Android.Locker&amp;lng=kk"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; (с 1,15% до 1,60%) и троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Proxy&amp;lng=kk"&gt;&lt;b&gt;Android.Proxy&lt;/b&gt;&lt;/a&gt; (с 0,57% до 0,81%). Последние позволяют использовать зараженные Android-устройства 
        для перенаправления через них сетевого трафика злоумышленников. Кроме того, заметно возросла активность вредоносных программ &lt;a href="https://vms.drweb.kz/search/?q=Android.Click&amp;lng=kk"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;, способных открывать 
        рекламные сайты и выполнять клики на веб-страницах (рост с 0,82% до 3,56%).
    &lt;/p&gt;
    &lt;p&gt;Десять наиболее часто детектируемых вредоносных приложений в 2024 году:&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/06_top_malware_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/06_top_malware_2024_ru.png" alt="Most_Common_Malware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5106&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование одного из вариантов троянской программы, представляющей собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Click.1751&amp;lng=kk"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Троян, встраиваемый в модификации мессенджера WhatsApp и маскирующийся под классы библиотек от Google. Во время использования приложения-носителя &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.1751&amp;lng=kk"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; делает запросы к одному из управляющих серверов. В ответ троян получает две ссылки, одна из которых предназначена для русскоязычных пользователей, а другая ― для всех остальных. Затем он демонстрирует диалоговое окно с полученным от сервера содержимым и после нажатия пользователем на кнопку подтверждения загружает соответствующую ссылку в браузере.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, которая скрывает свое присутствие на Android-устройствах и показывает надоедливую рекламу. Она относится к подсемейству, которое отличается от других представителей семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; рядом признаков. Например, такие трояны способны самостоятельно запускаться после установки. Кроме того, в них реализован механизм, позволяющий их сервисам оставаться постоянно запущенными. В ряде случаев в них также могут быть задействованы скрытые функции ОС Android.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7815&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;Нежелательное ПО&lt;/h3&gt;
    &lt;p&gt;
        Самой часто детектируемой нежелательной программой в 2024 году стала &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;. На нее пришлось более половины — 52,10% 
        — от общего числа выявленного на защищаемых устройствах нежелательного ПО. Она принадлежит к классу приложений, которые предлагают пользователям 
        заработать на выполнении различных заданий, но в итоге не выплачивают никаких реальных вознаграждений.
    &lt;/p&gt;
    &lt;p&gt;
        Программы, которые антивирус Dr.Web детектирует как &lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, расположились на втором месте с долей 19,21% 
        (рост на 9,75 п. п. по сравнению с годом ранее). Такие приложения проходят модификацию через облачный сервис CloudInject —  к ним добавляются 
        опасные разрешения и обфусцированный код, назначение которого нельзя проконтролировать.
    &lt;/p&gt;
    &lt;p&gt;
        Приложения &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; второй год подряд снижают активность — они стали третьими по распространенности с показателем 10,07%, 
        что на 9,35 п. п. меньше, чем в 2023. Эти программы имитируют работу антивирусов, обнаруживают несуществующие угрозы и предлагают владельцам Android-устройств 
        купить полную версию для «исправления» якобы выявленных проблем.
    &lt;/p&gt;
    &lt;p&gt;
        В течение года пользователи сталкивались с различными программами для наблюдения и контроля активности. Такое ПО может использоваться для сбора данных как 
        с согласия владельцев устройств, так и без их ведома — во втором случае они фактически превращаются в шпионские инструменты. Наиболее часто на защищаемых Dr.Web 
        устройствах обнаруживались программы для мониторинга &lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; (2,40% случаев), &lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; (2,03% случаев), 
        &lt;a href="https://vms.drweb.kz/search/?q=Program.wSpy&amp;lng=kk"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt; (0,98% случаев), &lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt; (0,90% случаев), 
        &lt;a href="https://vms.drweb.kz/search/?q=Program.Reptilicus&amp;lng=kk"&gt;&lt;b&gt;Program.Reptilicus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt; (0,64% случаев), &lt;a href="https://vms.drweb.kz/search/?q=Program.wSpy&amp;lng=kk"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; (0,39% случаев) и &lt;a href="https://vms.drweb.kz/search/?q=Program.MonitorMinor&amp;lng=kk"&gt;&lt;b&gt;Program.MonitorMinor&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; (0,38% случаев).
    &lt;/p&gt;
    &lt;p&gt;
        Кроме того, распространение получили Android-программы &lt;a href="https://vms.drweb.kz/search/?q=Program.Opensite&amp;lng=kk"&gt;&lt;b&gt;Program.Opensite&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;, задачей которых является загрузка заданных сайтов и демонстрация рекламы. 
        Их доля составила 0,60% детектирований нежелательного ПО.
    &lt;/p&gt;
    &lt;p&gt;Десять наиболее часто детектируемых нежелательных приложений в 2024 году:&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/07_top_unwanted_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/07_top_unwanted_2024_ru.png" alt="Most_Common_Unwanted_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты им не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.wSpy&amp;lng=kk"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Коммерческая программа-шпион для скрытого наблюдения за владельцами Android-устройств. Она позволяет злоумышленникам читать переписку (сообщения в популярных мессенджерах и СМС), прослушивать окружение, отслеживать местоположение устройства, следить за историей веб-браузера, получать доступ к телефонной книге и контактам, фотографиям и видео, делать скриншоты экрана и фотографии через камеру устройства, а также имеет функцию кейлоггера.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.Reptilicus&amp;lng=kk"&gt;&lt;b&gt;Program.Reptilicus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Приложение, позволяющее следить за владельцами Android-устройств. Оно способно контролировать местоположение устройства, собирать данные об СМС-переписке и беседах в социальных сетях, прослушивать телефонные звонки и окружение, создавать снимки экрана, отслеживать вводимую на клавиатуре информацию, копировать файлы с устройства и выполнять другие действия.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.Opensite&amp;lng=kk"&gt;&lt;b&gt;Program.Opensite&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование однотипных Android-программ, задачей которых является загрузка заданных сайтов и демонстрация рекламы. Такие приложения часто маскируются под другое ПО. Например, существуют модификации, которые распространяются под видом видеоплеера YouTube. Они загружают настоящий сайт сервиса и отображают рекламные баннеры с помощью подключенных рекламных SDK.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;Потенциально опасные программы&lt;/h3&gt;
    &lt;p&gt;
        Утилиты &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;, которые позволяют запускать Android-приложения без их установки, в минувшем году сохранили лидирующие позиции по числу детектирований 
        потенциально опасного ПО. Суммарно на них пришлось более трети всех выявленных программ этого типа. Чаще всего на устройствах встречались модификации 
        &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt; (16,17%), &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt; (9,80%), 
        &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt; (3,25%) и &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt; (2,99%).
    &lt;/p&gt;
    &lt;p&gt;
        Другими распространенными потенциально опасными программами стали приложения, модифицированные при помощи утилиты NP Manager. 
        Эта утилита встраивает в целевое ПО специальный модуль, который позволяет обходить проверку цифровой подписи после выполненной модификации. 
        Антивирус Dr.Web детектирует такие программы как различные варианты семейства &lt;b&gt;Tool.NPMod&lt;/b&gt;. Среди них наиболее часто выявлялись вариации &lt;b&gt;Tool.NPMod.1&lt;/b&gt;. 
        За год они значительно укрепили свои позиции: на их долю пришлось 16,49% детектирований потенциально опасных приложений, что на 11,68 п. п. большое, чем в 2023. 
        При этом доля модифицированного утилитой NP Manager ПО, которое детектируется другой вирусной записью — &lt;b&gt;Tool.NPMod.2&lt;/b&gt;, — составила 7,92%. 
        В результате суммарно представители этого семейства были ответственны почти за четверть всех детектирований потенциально опасных программ.
    &lt;/p&gt;
    &lt;p&gt;
        Среди лидеров также оказались приложения, защищенные упаковщиком &lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; — они обнаруживались в 13,17% случаев, что на 12,38 п. п. 
        больше по сравнению с годом ранее. Кроме того, с 3,10% до 3,93% возросло количество детектирований &lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;. 
        Это фреймворк, позволяющий модифицировать установленные Android-программы и исполнять Lua-скрипты, которые потенциально могут быть вредоносными.
    &lt;/p&gt;
    &lt;p&gt;
        Вместе с тем активность одного из лидеров 2023 года, семейства утилит &lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;, наоборот, несколько снизилась — с 14,02% до 8,16%. 
        Эти утилиты позволяют модифицировать Android-программы с добавлением в них загружаемых из интернета скриптов. Реже встречались и программы, 
        защищенные утилитой-обфускатором &lt;a href="https://vms.drweb.kz/search/?q=Tool.Obfuscapk&amp;lng=kk"&gt;&lt;b&gt;Tool.Obfuscapk&lt;/b&gt;&lt;/a&gt; (снижение с 3,22% до 1,05%), а также упаковщиком &lt;a href="https://vms.drweb.kz/search/?q=Tool.ApkProtector&amp;lng=kk"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt; (снижение с 10,14% до 3,39%).
    &lt;/p&gt;
    &lt;p&gt;Десять наиболее распространенных потенциально опасных приложений, обнаруженных на Android-устройствах в 2024 году:&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/08_top_riskware_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/08_top_riskware_2024_ru.png" alt="Most_Common_Riskware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование Android-программ, код которых зашифрован и обфусцирован утилитой NP Manager.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;Рекламные приложения&lt;/h3&gt;
    &lt;p&gt;
        Наиболее распространенным рекламным ПО в 2024 году стало новое семейство программ &lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt; — на него пришлось 47,45% детектирований. 
        Лидеры предыдущего года, представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, оказались на втором месте с долей 14,76% (снижение числа детектирований 
        на 21,06 п. п.). На третьем месте с показателем 8,68% расположилось еще одного новое семейство рекламных приложений &lt;b&gt;Adware.Basement&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        Распространение также получили семейства &lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt; (доля снизилась с 8,59% до 4,35%), &lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt; (снижение с 4,41% до 3,29%), &lt;a href="https://vms.drweb.kz/search/?q=Adware.Leadbolt&amp;lng=kk"&gt;&lt;b&gt;Adware.Leadbolt&lt;/b&gt;&lt;/a&gt; 
        (снижение с 4,37% до 2,26%), &lt;a href="https://vms.drweb.kz/search/?q=Adware.ShareInstall&amp;lng=kk"&gt;&lt;b&gt;Adware.ShareInstall&lt;/b&gt;&lt;/a&gt; (снижение с 5,04% до 1,71%). Занимавшие в 2023 году второе место рекламные программы &lt;a href="https://vms.drweb.kz/search/?q=Adware.MagicPush&amp;lng=kk"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt; 
        значительно снизили активность и не попали в первую десятку, переместившись сразу на одиннадцатую позицию с показателем 1,19% (снижение на 8,39 п. п.).
    &lt;/p&gt;
    &lt;p&gt;Десять наиболее распространенных рекламных приложений, обнаруженных на Android-устройствах в 2024 году:&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/09_top_adware_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/09_top_adware_2024_ru.png" alt="Most_Common_Adware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которых внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Программные модули, встраиваемые в Android-приложения и демонстрирующие разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.ShareInstall&amp;lng=kk"&gt;&lt;b&gt;Adware.ShareInstall&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС Android.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Youmi&amp;lng=kk"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование нежелательного рекламного модуля, который размещает рекламные ярлыки на главном экране Android-устройств.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Inmobi&amp;lng=kk"&gt;&lt;b&gt;Adware.Inmobi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Детектирование некоторых версий рекламного SDK Inmobi, способных совершать телефонные звонки и добавлять события в календарь Android-устройств.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
    &lt;p&gt;
        В 2024 году вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play свыше 200 угроз с более чем 26 700 000 суммарных загрузок. 
        Помимо трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.414.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; среди них было множество других — например, рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. 
        Они распространялись под видом самого разнообразного ПО: фоторедакторов, сканеров штрих-кодов, сборников картинок и даже «противоугонной» сигнализации 
        для защиты смартфона от чужих рук. Такие трояны скрывают свои значки после установки и начинают показывать агрессивную рекламу, которая перекрывает 
        интерфейс системы и других программ и мешает нормально пользоваться устройством.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/10_Android.HiddenAds.4013_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/10_Android.HiddenAds.4013_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/11_Android.HiddenAds.4034_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/11_Android.HiddenAds.4034_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/12_Android.HiddenAds.4025_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/12_Android.HiddenAds.4025_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/13_Android.HiddenAds.656.origin_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/13_Android.HiddenAds.656.origin_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры рекламных троянов, обнаруженных в Google Play в 2024 году. &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4013&lt;/b&gt; скрывался в фоторедакторе Cool Fix Photo Enhancer, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4034&lt;/b&gt; — в сборнике изображений Cool Darkness Wallpaper, &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4025&lt;/b&gt; — в программе для распознавания штрих-кодов 
        QR Code Assistant, а &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.656.origin&lt;/b&gt; — в программе-сигнализации Warning Sound GBD
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Наши специалисты также выявили различные троянские программы, которые злоумышленники защитили сложным программным упаковщиком.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/14_Android.Packed.57156_2024.0.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/14_Android.Packed.57156_2024.1.png" alt="Android.Packed_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/15_Android.Packed.57159_2024.0.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/15_Android.Packed.57159_2024.1.png" alt="Android.Packed_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        В приложении Lie Detector Fun Prank скрывался троян &lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57156&lt;/b&gt;, 
        а в программе Speaker Dust and Water Cleaner — троян &lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57159&lt;/b&gt;, защищенные упаковщиком
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Другими найденными вредоносными программами стали представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые используются в различных 
        мошеннических схемах. Основная задача большинства таких троянов — открыть заданную ссылку, при этом при определенных условиях 
        они также могут работать и как заявленное ПО. Многие из них распространялись под видом различных финансовых программ (например, 
        справочников и обучающих пособий, калькуляторов доходности, приложений для доступа к биржевой торговле, инструментов для ведения 
        домашней бухгалтерии), записных книжек, дневников, программ для участия в викторинах и опросах и прочих. Они загружали мошеннические 
        сайты инвестиционной тематики.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/16_Android.FakeApp.1674_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/16_Android.FakeApp.1674_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/17_Android.FakeApp.1708_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/17_Android.FakeApp.1708_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, 
        которые загружали ссылки на мошеннические сайты: &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1681&lt;/b&gt; (SenseStrategy), &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1708&lt;/b&gt; (QuntFinanzas)
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Часть программ-подделок &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; распространялись под видом всевозможных игр. Многие из них также могли предоставлять заявленную 
        функциональность, но их главной задачей была загрузка сайтов онлайн-казино и букмекеров.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/18_Android.FakeApp.1622_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/18_Android.FakeApp.1622_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/19_Android.FakeApp.1630_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/19_Android.FakeApp.1630_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры выдаваемых за игры троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые загружали ссылки на сайты букмекеров и онлайн-казино: 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1622&lt;/b&gt; (3D Card Merge Game), &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1630&lt;/b&gt; (Crazy Lucky Candy)
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Некоторые трояны этого семейства были вновь замаскированы под приложения для поиска работы. Такие программы-подделки загружают поддельные 
        списки вакансий и предлагают пользователям составить «резюме», предоставив персональные данные. В других случаях трояны могут предложить 
        потенциальным жертвам связаться с «работодателем» через мессенджер. На самом деле потенциальные жертвы напишут преступникам, которые 
        попытаются заманить их в ту или иную мошенническую схему.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/20_Android.FakeApp.1627_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/20_Android.FakeApp.1627_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/21_Android.FakeApp.1703_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/21_Android.FakeApp.1703_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые мошенники выдавали за программы для поиска работы: &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1627&lt;/b&gt; (Aimer), 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1703&lt;/b&gt; (FreeEarn)
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Кроме того, в Google Play были обнаружены очередные троянские приложения, подписывающие пользователей на платные услуги. 
        Одним из них был &lt;a href="https://vms.drweb.kz/search/?q=Android.Subscription&amp;lng=kk"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt; — он распространялся под видом фоторедактора InstaPhoto Editor.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/22_Android.Subscription.22_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/22_Android.Subscription.22_2024.png" alt="Android.Subscriptin_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Троян &lt;a href="https://vms.drweb.kz/search/?q=Android.Subscription&amp;lng=kk"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt;, предназначенный для подписки пользователей на платные услуги
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Другими такими троянами были представители родственных семейств &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Harly&amp;lng=kk"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;, имеющих модульную архитектуру. 
        Первые способны скачивать вспомогательные компоненты из интернета, а вторые отличаются тем, что обычно хранят необходимые модули 
        в зашифрованном виде среде своих ресурсов.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/23_Android.Joker.2280_2024.png" class="preview"&gt;
                 &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/23_Android.Joker.2280_2024.1.png" alt="Android.Joker_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/24_Android.Harly.82_2024.png" class="preview"&gt;
                 &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/24_Android.Harly.82_2024.1.png" alt="Android.Harly_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;

    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры программ, которые подписывали жертв на платные услуги. &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2280&lt;/b&gt; 
        скрывался в приложении с гороскопами My Horoscope, а &lt;a href="https://vms.drweb.kz/search/?q=Android.Harly&amp;lng=kk"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.87&lt;/b&gt; — в игре BlockBuster
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Помимо вредоносных программ специалисты «Доктор Веб» обнаружили в Google Play новое нежелательное ПО, 
        среди которого были различные модификации &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt;. Эти программы 
        относятся к семейству приложений, которые предлагают пользователям за виртуальные вознаграждения выполнять 
        различные задания (зачастую просматривать рекламу). Вознаграждения в дальнейшем якобы можно конвертировать 
        в настоящие деньги или призы, но для вывода «заработанного» от пользователя требуется накопить определенную сумму. 
        Однако даже в случае успеха реальных выплат он в итоге не получает.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/25_Program.FakeMoney.11_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/25_Program.FakeMoney.11_2024.1.png" alt="Program.FakeMoney_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/26_Program.FakeMoney.14_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/26_Program.FakeMoney.14_2024.1.png" alt="Program.FakeMoney_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Один из вариантов &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; 
        распространялся в виде игры Copper Boom, а &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt; был представлен игрой Merge Party
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Кроме того, в течение года в Google Play наши вирусные аналитики выявляли новые рекламные программы. 
        В их числе были приложения и игры со встроенным рекламным модулем &lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;, способным демонстрировать 
        объявления от различных поставщиков услуг.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/27_Adware.StrawAd.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/27_Adware.StrawAd.1_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/28_Adware.StrawAd.3_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/28_Adware.StrawAd.3_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/29_Adware.StrawAd.6_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/29_Adware.StrawAd.6_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/30_Adware.StrawAd.9_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/30_Adware.StrawAd.9_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры игр с рекламным модулем &lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;: Crazy Sandwich Runner (&lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;), Poppy Punch Playtime (&lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt;), 
        Finger Heart Matching (&lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6&lt;/b&gt;), Toimon Battle Playground (&lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.9&lt;/b&gt;)
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        В Google Play также распространялись рекламные приложения &lt;b&gt;Adware.Basement&lt;/b&gt;, объявления от которых часто ведут на вредоносные и мошеннические сайты. 
        Примечательно, что это семейство имеет общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/31_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/31_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/32_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/32_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/33_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/33_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/34_Adware.Basement.2_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/34_Adware.Basement.2_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Примеры нежелательных рекламных программ &lt;b&gt;Adware.Basement&lt;/b&gt;: 
        Lie Detector: Lie Prank Test, TapAlarm:Don't touch my phone и 
        Magic Voice Changer — &lt;b&gt;Adware.Basement.1&lt;/b&gt;, Auto Clicker:Tap Auto — &lt;b&gt;Adware.Basement.2&lt;/b&gt;
    &lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="troj"&gt;
    &lt;h2 class="alignCenter"&gt;Банковские трояны&lt;/h2&gt;
    &lt;p&gt;
        По данным статистики детектирований Dr.Web Security Space для мобильных устройств в 2024 году доля банковских троянов 
        от общего числа зафиксированных вредоносных программ составила 6,29%, что на 2,71 п. п. больше, чем годом ранее. 
        С января их активность планомерно снижалась, но c середины весны количество атак вновь стало расти. 
        В течение III квартала их активность оставалась практически неизменной, после чего продолжила увеличиваться, 
        достигнув годового максимума в ноябре.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/35.1_banker 2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/35.1_banker 2024_ru.png" alt="Banker_Stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        В 2024 году широкое распространение вновь получили известные семейства банковских троянов. 
        Среди них — вредоносные программы &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot.Coper&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;Coper&lt;/a&gt;, 
        Hydra (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1048.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.563.origin&lt;/b&gt;), 
        Ermac (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1015.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.15017&lt;/b&gt;), 
        Alien (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.745.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1078.origin&lt;/b&gt;), 
        Anubis (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.670.origin&lt;/b&gt;). 
        Кроме того, наблюдались атаки с использованием семейств Cerberus (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11404&lt;/b&gt;), 
        GodFather (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GodFather.3&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GodFather.14.origin&lt;/b&gt;) и Zanubis (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.Zanubis.7.origin&lt;/b&gt;).
    &lt;/p&gt;
    &lt;p&gt;
        В течение года злоумышленники активно распространяли троянов-шпионов &lt;b&gt;Android.SpyMax&lt;/b&gt;, которые обладают широким набором вредоносных функций, 
        в том числе возможностью удаленно управлять зараженными устройствами. Они широко применяются и в качестве банковских троянов. 
        Это семейство изначально включало многофункционального RAT-трояна SpyNote (RAT — Remote Administration Trojan, троян удаленного доступа). 
        Однако после утечки его исходного кода на его основе стали появляться всевозможные модификации — например, CraxsRAT и G700 RAT. Статистика 
        детектирований Dr.Web Security Space для мобильных устройств показывает, что представители этого семейства активизировались во второй половине 
        2023 года, и с тех пор число их детектирований продолжало расти практически каждый месяц. Данная тенденция пока сохраняется.
    &lt;/p&gt;
    &lt;p&gt;
        Трояны &lt;b&gt;Android.SpyMax&lt;/b&gt; нацелены на пользователей по всему миру. В минувшем году они были замечены в том числе в многочисленных атаках на 
        российских пользователей — 46,23% детектирований семейства пришлось именно на данную аудиторию. Также эти вредоносные программы наиболее 
        активно распространялись среди бразильских (35,46% детектирований) и турецких (5,80% детектирований) владельцев Android-устройств.
    &lt;/p&gt;
    &lt;p&gt;
        Примечательно, что распространение этих вредоносных программ в России в основном происходит не при помощи спама или классических вариантов фишинга, 
        а в ходе одного из этапов телефонного мошенничества. Вначале звонящие потенциальной жертве злоумышленники традиционно пытаются убедить ее в том, 
        что являются сотрудниками банка или правоохранительных органов. Они информируют о якобы возникшей проблеме — попытке кражи денег с банковского счета 
        или незапланированном оформлении кредита, либо, наоборот, сообщают «хорошие новости» о якобы полагающихся выплатах от государства. Когда мошенники понимают, 
        что пользователь им поверил, они побуждают его установить «обновление антивируса», «банковское приложение» или иную программу — например, для «обеспечения 
        безопасной транзакции». В такой программе на самом деле скрывается троян &lt;b&gt;Android.SpyMax&lt;/b&gt;.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/36_Android.SpyMax_share_2024_ru.png" class="preview"&gt;
          &lt;img src="https://st.drweb.kz/static/new-www/news/2025/january/review_mobile/36_Android.SpyMax_share_2024_ru.png" alt="Android.SpyMax_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Пользователи из России в 2024 году также сталкивались с семействами банкеров Falcon (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.988.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5703&lt;/b&gt;) 
        и Mamont (&lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.637.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.712.origin&lt;/b&gt;). Кроме того, были отмечены атаки банковских троянов 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.791.origin&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.829.origin&lt;/b&gt; на владельцев Android-устройств из России и Узбекистана, 
        а также банкера &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.802.origin&lt;/b&gt; на пользователей России, Азербайджана и Узбекистана. Целью трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.757.origin&lt;/b&gt; были 
        пользователи из России, Узбекистана, Таджикистана и Казахстана.
    &lt;/p&gt;
    &lt;p&gt;
        Наши специалисты вновь фиксировали атаки троянов MoqHao (&lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.367.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.430.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.470.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.593.origin&lt;/b&gt;), 
        нацеленных на пользователей из многих стран, включая государства Юго-Восточной Азии и Азиатско-Тихоокеанского региона. На эту же аудиторию были направлены атаки и 
        других троянов. Например, южнокорейские владельцы Android-устройств сталкивались с семействами Fakecalls 
        (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.919.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14423&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5297&lt;/b&gt;), 
        IOBot (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.IOBot.1.origin&lt;/b&gt;) и Wroba (&lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.360.origin&lt;/b&gt;). Прочие модификации Wroba 
        (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.907.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1128.origin&lt;/b&gt;) атаковали 
        пользователей из Японии.
    &lt;/p&gt;
    &lt;p&gt;
        Жителям Китая в числе прочих угрожал троян &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.480.origin&lt;/b&gt;, а вьетнамским пользователям — &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1111.origin&lt;/b&gt;. 
        В то же время злоумышленники применяли троянов TgToxic (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.TgToxic.1&lt;/b&gt;) для атак на клиентов кредитных организаций Индонезии, 
        Таиланда и Тайваня, а трояна GoldDigger (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GoldDigger.3&lt;/b&gt;) — на пользователей из Таиланда и Вьетнама.
    &lt;/p&gt;
    &lt;p&gt;
        Вновь были зафиксированы атаки на иранских пользователей — те сталкивались с такими банкерами как &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.709.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5292&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.777.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1106.origin&lt;/b&gt; и рядом других. А в атаках на турецких клиентов банков наряду с другими троянами были 
        также отмечены  представители семейства Tambir (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1104.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1099.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1117.origin&lt;/b&gt;).
    &lt;/p&gt;
    &lt;p&gt;
        Среди индийских владельцев Android-устройств распространение получили банкеры &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.797.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.817.origin&lt;/b&gt; 
        и &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5435&lt;/b&gt; — 
        они маскировались под ПО, якобы имеющее отношение к кредитным организациям Airtel Payments Bank, PM KISAN и IndusInd Bank. Кроме того, сохранилась активность 
        банковских троянов Rewardsteal (&lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.719.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5147&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5443&lt;/b&gt;) 
        основной целю которых являются индийские клиенты банков 
        Axis bank, HDFC Bank, SBI, ICICI Bank, RBL bank и Citi bank.
    &lt;/p&gt;
    &lt;p&gt;
        В странах Латинской Америки вновь была отмечена активность троянов PixPirate (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1026.origin&lt;/b&gt;), которые атакуют клиентов бразильских банков.
    &lt;/p&gt;
    &lt;p&gt;
        На европейскиих пользователей, в частности, были нацелены трояны Anatsa (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.Anatsa.1.origin&lt;/b&gt;) и Copybara (&lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.15140&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot&amp;lng=kk"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1100.origin&lt;/b&gt;). Последние преимущественно атакуют жителей Италии, Великобритании и Испании.
    &lt;/p&gt;
    &lt;p&gt;
        В течение 2024 года вирусные аналитики «Доктор Веб» фиксировали рост популярности некоторых методов защиты вредоносных Android-программ — 
        преимущественно банковских троянов — от анализа и детектирования. В частности, злоумышленники выполняли различные манипуляции с форматом ZIP 
        — основой APK-файлов. В результате многие инструменты статического анализа, которые применяют стандартные алгоритмы работы с ZIP-архивами, 
        оказываются неспособны корректно обработать такие «поврежденные» файлы. В то же время трояны воспринимаются операционной системой Android 
        как обычные программы, корректно устанавливаются и работают.
    &lt;/p&gt;
    &lt;p&gt;
        Одной из распространенных техник стала манипуляция с полями &lt;span class="string"&gt;compression method&lt;/span&gt; и &lt;span class="string"&gt;compressed size&lt;/span&gt; 
        в структуре заголовка локального файла внутри APK. Злоумышленники намеренно указывают неверные значения полей &lt;span class="string"&gt;compressed size&lt;/span&gt; 
        и &lt;span class="string"&gt;uncompressed size&lt;/span&gt; (сжатый размер и размер без сжатия), либо записывают некорректный или несуществующий метод сжатия в поле 
        &lt;span class="string"&gt;compression method&lt;/span&gt;. В другом варианте для архива может быть указан метод без сжатия, 
        при этом поля заголовков &lt;span class="string"&gt;compressed size&lt;/span&gt; 
        и &lt;span class="string"&gt;uncompressed size&lt;/span&gt; не будут совпадать, хотя должны.
    &lt;/p&gt;
    &lt;p&gt;
        Другой популярный метод — использование некорректных данных о диске в записи ECDR (End of Central Directory Record, конец записи центрального каталога) и 
        CD (Central Directory, заголовок файла центрального каталога — здесь находятся данные о файлах и параметрах архива). Оба эти параметра для цельного архива 
        должны совпадать, но киберпреступники могут указывать для них различные значения, как будто это не цельный, а мультиархив.
    &lt;/p&gt;
    &lt;p&gt;
        Распространенной также была техника, когда в заголовках локальных файлов некоторых файлов в архиве указывается флаг, означающий, что эти файлы зашифрованы. 
        В действительности они не зашифрованы, но из-за этого архив при анализе считывается некорректно.
    &lt;/p&gt;
    &lt;p&gt;
        Вместе с манипуляцией структурой APK-файлов вирусописатели также использовали другие способы — например, модификацию конфигурационного файла Android-приложений 
        &lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt;. В частности, они добавляли мусорные байты &lt;span class="string"&gt;b'\x00'&lt;/span&gt; 
        в структуру атрибутов файла, из-за чего тот считывается некорректно.
    &lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="future"&gt;
    &lt;h2 class="alignCenter"&gt;Перспективы и тенденции&lt;/h2&gt;
    &lt;p&gt;
        Прошедший год показал, что киберпреступники по-прежнему активно обогащаются за счет владельцев Android-устройств. 
        Их основными инструментами остаются рекламные и банковские трояны, вредоносные приложения со шпионской функциональностью, 
        а также мошенническое ПО. В этой связи в 2025 году стоит ожидать появления новых угроз такого типа.
    &lt;/p&gt;
    &lt;p&gt;
        Несмотря на предпринимаемые шаги для повышения безопасности Google Play, этот каталог все еще остается одним из источников 
        распространения Android-угроз. Поэтому нельзя исключать появления в нем новых вредоносных и нежелательных приложений.
    &lt;/p&gt;
    &lt;p&gt;
        Выявленный в минувшем году очередной случай заражения ТВ-приставок с ОС Android говорит о том, что вирусописатели используют 
        самые разные векторы атак. Вполне возможно, что злоумышленники не только вновь обратят свой взор на такие устройства, но и 
        продолжат искать другие потенциальные цели среди разнообразия Android-гаджетов.
    &lt;/p&gt;
    &lt;p&gt;
        Не исключено, что вирусописатели продолжат активно внедрять новые способы обхода анализа и детектирования вредоносных программ.
    &lt;/p&gt;
    &lt;p&gt;
        Специалисты компании «Доктор Веб» продолжают следить за развитием «мобильных» киберугроз и обеспечивать защиту наших пользователей. 
        Чтобы повысить свою безопасность, установите антивирус Dr.Web для мобильных устройств, который поможет в борьбе с вредоносными, 
        нежелательными и другими опасными программами, мошенниками и прочими угрозами.
    &lt;/p&gt;
&lt;/section&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/2024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14950&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в IV квартале 2024 года</title><link>https://news.drweb.kz/show/?i=14950&amp;lng=kk&amp;c=38</link><pubDate>Thu, 26 Dec 2024 13:43:41 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;26 декабря 2024 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в IV квартале 2024 года наиболее распространенными вредоносными программами стали рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. За ними расположились используемые в мошеннических целях вредоносные приложения &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Тройку лидеров замыкали трояны &lt;b&gt;Android.Siggen&lt;/b&gt; с различной вредоносной функциональностью.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;В течение квартала вирусные аналитики компании «Доктор Веб» выявили множество угроз в каталоге Google Play. Среди них были многочисленные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, а также вредоносные программы семейств &lt;a href="https://vms.drweb.kz/search/?q=Android.Subscription&amp;lng=kk"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывали пользователей на платные услуги. Были зафиксированы очередные рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Кроме того, злоумышленники распространяли вредоносные приложения, защищенные сложным упаковщиком.&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ IV КВАРТАЛА&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Высокая активность рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; и мошеннических программ &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
      &lt;li&gt;Распространение множества вредоносных приложений через каталог Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;

  &lt;h2 class="alignCenter"&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h2&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/01_malware_q4_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/01_malware_q4_2024_ru.1.png" alt="По данным Dr.Web Security Space для мобильных устройств"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование вредоносных приложений, защищенных программным упаковщиком ApkProtector. Среди них встречаются банковские трояны, шпионское и другое вредоносное ПО.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Click.1751&amp;lng=kk"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Троян, встраиваемый в модификации мессенджера WhatsApp и маскирующийся под классы библиотек от Google. Во время использования приложения-носителя &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.1751&amp;lng=kk"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; делает запросы к одному из управляющих серверов. В ответ троян получает две ссылки, одна из которых предназначена для русскоязычных пользователей, а другая ― для всех остальных. Затем он демонстрирует диалоговое окно с полученным от сервера содержимым и после нажатия пользователем на кнопку подтверждения загружает соответствующую ссылку в браузере.&lt;/dd&gt;    
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/02_unwanted_q4_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/02_unwanted_q4_2024_ru.1.png" alt="По данным Dr.Web Security Space для мобильных устройств"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/03_riskware_q4_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/03_riskware_q4_2024_ru.1.png" alt="По данным Dr.Web Security Space для мобильных устройств"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Потенциально опасная программная платформа, которая позволяет приложениям запускать APK-файлы без их установки. Эта платформа создает виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями. &lt;/dd&gt;
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/04_adware_q4_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/04_adware_q4_2024_ru.1.png" alt="По данным Dr.Web Security Space для мобильных устройств"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которого внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney.11&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney.11&lt;/b&gt;&lt;/a&gt;.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
  &lt;p&gt;В IV квартале 2024 года вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play свыше 60 различных вредоносных приложений, большинство из которых  — трояны семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Часть из них распространялась под видом программ финансовой тематики, справочников и обучающих пособий, а также прочего ПО — дневников, записных книжек и т. п. Их основной задачей была загрузка мошеннических сайтов.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/05_Android.FakeApp.1708_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/05_Android.FakeApp.1708_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/06_Android.FakeApp.1729_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/06_Android.FakeApp.1729_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Программы QuntFinanzas и Trading News, которые в числе прочих многочисленных троянов Android.FakeApp загружали мошеннические сайты&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Другие трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; злоумышленники выдавали за игры. Они могли загружать сайты онлайн-казино и букмекеров.&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/07_Android.FakeApp.1719_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/07_Android.FakeApp.1719_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/08_Android.FakeApp.1733_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/08_Android.FakeApp.1733_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Bowl Water и Playful Petal Pursuit — примеры игр с троянской функциональностью&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Вместе с тем наши специалисты &lt;a href="https://news.drweb.kz/show/?i=14935&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;обнаружили&lt;/a&gt; новые варианты трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, который скрывался под маской разнообразных приложений и также мог загружать сайты онлайн-казино. &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; интересен тем, что получает адрес целевого сайта из TXT-файла вредоносного DNS-сервера. При этом он проявляет себя только при подключении к интернету через определенных провайдеров.&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/09_Android.FakeApp.1669_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/09_Android.FakeApp.1669_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/10_Android.FakeApp.1669_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/10_Android.FakeApp.1669_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Примеры новых модификаций трояна Android.FakeApp.1669. Программу WordCount мошенники выдавали за текстовую утилиту, а программа Split it: Checks and Tips должна была помочь посетителям кафе и ресторанов с оплатой счетов и расчетом чаевых.&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Среди найденных в Google Play угроз было несколько новых представителей семейства рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, которые скрывают свое присутствие на зараженных устройствах.&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/11_Android.HiddenAds.4013_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/11_Android.HiddenAds.4013_q4_2024.1.png" alt="Android.HiddenAds"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Фоторедактор Cool Fix Photo Enhancer скрывал рекламного трояна Android.HiddenAds.4013&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Кроме того, были зафиксированы трояны, защищенные сложным программным упаковщиком — например, &lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57156&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57157&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57159&lt;/b&gt;.&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/12_Android.Packed.57156_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/12_Android.Packed.57156_q4_2024.1.png" alt="Android.Packed"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/13_Android.Packed.57159_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/13_Android.Packed.57159_q4_2024.1.png" alt="Android.Packed"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Приложения Lie Detector Fun Prank и Speaker Dust and Water Cleaner — трояны, защищенные упаковщиком&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Также наши специалисты обнаружили вредоносную программу &lt;a href="https://vms.drweb.kz/search/?q=Android.Subscription&amp;lng=kk"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt;, предназначенную для подписки пользователей на платные услуги. &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/14_Android.Subscription.22_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/14_Android.Subscription.22_q4_2024.1.png" alt="Android.Subscription"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Вместо редактирования фотографий приложение InstaPhoto Editor подписывало пользователей на платную услугу&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;При этом злоумышленники вновь распространяли троянов семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые тоже подписывали жертв на платные сервисы.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/15_Android.Joker.2281_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/15_Android.Joker.2281_q4_2024.1.png" alt="Android.Joker"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/16_Android.Joker_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/review_mobile/16_Android.Joker_q4_2024.1.png" alt="Android.Joker"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;СМС-мессенджер Smart Messages и сторонняя клавиатура Cool Keyboard пытались незаметно подписать жертв на платную услугу&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;
  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q4%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;


</description></item><item><guid>https://news.drweb.kz/show/?i=14935&amp;lng=kk</guid><title>Вредоносные приложения в Google Play: как злоумышленники используют DNS-протокол для скрытой связи троянов с управляющими серверами</title><link>https://news.drweb.kz/show/?i=14935&amp;lng=kk&amp;c=38</link><pubDate>Mon, 11 Nov 2024 14:27:07 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;11 ноября 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Задачей многих троянов Android.FakeApp является переход по ссылкам на различные сайты, и с технической точки зрения такие вредоносные программы довольно примитивны. При запуске они получают команду на открытие заданного веб-адреса, в результате чего установившие их пользователи вместо ожидаемой программы или игры видят на экранах своих устройств содержимое нежелательного сайта. Однако иногда среди таких подделок все же встречаются примечательные образцы — такие как &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;. От большинства подобных угроз он отличается использованием модифицированной библиотеки dnsjava, с помощью которой получает конфигурацию с вредоносного DNS-сервера, содержащую целевую ссылку. При этом такая конфигурация поступает ему только при подключении к интернету через определенных провайдеров — например, мобильного интернета. В иных же случаях троян никак себя не проявляет.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; представлен большим числом модификаций, которые под видом тех или иных приложений распространяются в том числе через каталог Google Play. Так, известные в настоящий момент варианты трояна были загружены из официального электронного магазина ОС Android по меньшей мере 2 160 000 раз.&lt;/p&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/01_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/01_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/02_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/02_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/03_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/03_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/04_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/04_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p class="alignCenter"&gt;&lt;em&gt;Примеры программ, в которых скрывался &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Ниже перечислены варианты &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, которые вирусные аналитики «Доктор Веб» выявили в Google Play. Наши специалисты обнаружили больше троянских программ, но часть из них в этом магазине приложений уже отсутствует.&lt;/p&gt;

&lt;table class="Table" style="width: 60%;"&gt;
  &lt;thead&gt;
    &lt;tr&gt;
      &lt;th&gt;Название приложения&lt;/th&gt;
      &lt;th&gt;Число загрузок&lt;/th&gt;
    &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
    &lt;tr&gt;&lt;td&gt;Split it: Checks and Tips&lt;/td&gt;&lt;td&gt;1 000 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;FlashPage parser&lt;/td&gt;&lt;td&gt;500 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;BeYummy - your cookbook&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Memogen&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Display Moving Message&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;WordCount&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Goal Achievement Planner&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;DualText Compare&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Travel Memo&lt;/td&gt;&lt;td&gt;100 000+ (удалена)&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;DessertDreams Recipes&lt;/td&gt;&lt;td&gt;50 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Score Time&lt;/td&gt;&lt;td&gt;10 000+&lt;/td&gt;&lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;При запуске &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; выполняет DNS-запрос к управляющему серверу для получения TXT-записи, ассоциированной с именем целевого домена. В свою очередь, сервер отдает эту запись трояну, только если зараженное устройство подключено к Сети через целевых провайдеров, среди которых — провайдеры мобильного интернета. Такие TXT-записи обычно содержат сведения о домене и некоторую другую техническую информацию, однако в случае с &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; в ней находится закодированная конфигурация для вредоносной программы.&lt;/p&gt;

&lt;blockquote&gt;
  Для отправки DNS-запросов &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; использует модифицированный код Open Source-библиотеки dnsjava.
&lt;/blockquote&gt;

&lt;p&gt;Все модификации трояна привязаны к конкретным доменным именам, что позволяет DNS-серверу передавать каждой из них свою конфигурацию. Более того, имена субдоменов целевых доменов уникальны для каждого зараженного устройства. В них закодированы данные об устройстве, в том числе чувствительные:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;модель и бренд устройства;&lt;/li&gt;
  &lt;li&gt;размеры экрана;&lt;/li&gt;
  &lt;li&gt;идентификатор (состоит из двух чисел: первое — время установки троянского приложения, второе — случайное число);&lt;/li&gt;
  &lt;li&gt;заряжается ли батарея и каков текущий процент ее заряда;&lt;/li&gt;
  &lt;li&gt;включены ли настройки разработчика.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Например, вариант &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, который скрывается в приложении Goal Achievement Planner, при анализе запросил у сервера TXT-запись для домена &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFSABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]simpalm[.]com.&lt;/span&gt;, вариант из программы Split it: Checks and Tips — запись для домена &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFTABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]revolt[.]digital.&lt;/span&gt;, а вариант из DessertDreams Recipes — для домена &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFWABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]outorigin[.]com.&lt;/span&gt;.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/05_c2_response.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/november/05_c2_response.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Пример TXT-записи целевого домена, которую DNS-сервер отдал при запросе через Linux-утилиту dig при анализе одной из модификаций &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Для расшифровки содержимого этих TXT-записей необходимо выполнить следующие шаги:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;перевернуть строку;&lt;/li&gt;
  &lt;li&gt;декодировать Base64;&lt;/li&gt;
  &lt;li&gt;разжать gzip;&lt;/li&gt;
  &lt;li&gt;разбить на строки по символу &lt;span class="string"&gt;÷&lt;/span&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;В результате получатся данные следующего вида (пример ниже относится к TXT-записи для приложения Goal Achievement Planner):&lt;/p&gt;

&lt;code&gt;&lt;pre&gt;
url
hxxps[:]//goalachievplan[.]pro
af_id
DF3DgrCPUNxkkx7eiStQ6E
os_id
f109ec36-c6a8-481c-a8ff-3ac6b6131954
&lt;/pre&gt;&lt;/code&gt;

&lt;p&gt;В них содержится ссылка, которую троян загружает в WebView внутри своего окна поверх основного интерфейса. Эта ссылка ведет на сайт, запускающий длинную цепочку перенаправлений, в конце которой оказывается сайт онлайн-казино. В результате &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; фактически превращается в веб-приложение, которое демонстрирует содержимое загруженного веб-сайта, а не ту функциональность, которая заявлена на странице приложения в Google Play.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/06_Android.FakeApp.1669_website.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/november/06_Android.FakeApp.1669_website.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Вредоносная программа вместо ожидаемой функциональности отобразила содержимое загруженного сайта онлайн-казино&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В то же время, когда трояну доступно интернет-соединение не через целевых поставщиков (а также в офлайн-режиме), он работает как обещанная программа — при условии, если создатели той или иной модификации предусмотрели какую-либо функциональность на такой случай.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/07_Android.FakeApp.1669_normal.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/november/07_Android.FakeApp.1669_normal.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Троян не получил конфигурацию от управляющего сервера и запустился как обычная программа&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Dr.Web Security Space для мобильных устройств успешно детектирует и удаляет все известные модификации &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, поэтому для наших пользователей этот троян опасности не представляет.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.FakeApp.1669/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14912&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в III квартале 2024 года</title><link>https://news.drweb.kz/show/?i=14912&amp;lng=kk&amp;c=38</link><pubDate>Tue, 01 Oct 2024 11:07:03 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;1 октября 2024 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в III квартале 2024 года на защищаемых устройствах наиболее часто обнаруживались вредоносные приложения &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники используют в различных мошеннических схемах. На втором месте расположились рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Третьими оказались представители семейства &lt;b&gt;Android.Siggen&lt;/b&gt; — это программы, обладающие различной вредоносной функциональностью, которые сложно отнести к какому-либо конкретному семейству.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;В августе специалисты «Доктор Веб» &lt;a href="https://news.drweb.kz/show/?i=14900" target="_blank" rel="noopener noreferrer"&gt;обнаружили бэкдор&lt;/a&gt; &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, который заразил почти 1 300 000 ТВ-приставок с ОС Android у пользователей из 197 стран. Эта вредоносная программа помещает свои компоненты в системную область устройств и по команде злоумышленников способна незаметно загружать и устанавливать различные приложения.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_ru.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_ru.png" alt="Страны с наибольшим числом выявленных зараженных устройств" style="width:75%;"&gt;
  &lt;/a&gt;
&lt;/p&gt;

  &lt;p&gt;Вместе с тем наши вирусные аналитики вновь выявили угрозы в каталоге Google Play. Среди них было множество новых программ-подделок, а также сразу несколько рекламных троянов.&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ III КВАРТАЛА&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Бэкдор &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; заразил более миллиона ТВ-приставок&lt;/li&gt;
      &lt;li&gt;Высокая активность вредоносных программ &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, применяемых в мошеннических целях&lt;/li&gt;
      &lt;li&gt;Высокая активность рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
      &lt;li&gt;Появление новых вредоносных программ в каталоге Google Play      &lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;

  &lt;h2 class="alignCenter"&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/02_malware_q3_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/02_malware_q3_2024_ru.1.png" alt="По данным Dr.Web Security Space для мобильных устройств"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянская программа для показа навязчивой рекламы. Представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7815&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7813&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянские программы, показывающие надоедливую рекламу. Они представляют собой программные модули, которые разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Click.1751&amp;lng=kk"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Троян, встраиваемый в модификации мессенджера WhatsApp и маскирующийся под классы библиотек от Google. Во время использования приложения-носителя &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.1751&amp;lng=kk"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; делает запросы к одному из управляющих серверов. В ответ троян получает две ссылки, одна из которых предназначена для русскоязычных пользователей, а другая ― для всех остальных. Затем он демонстрирует диалоговое окно с полученным от сервера содержимым и после нажатия пользователем на кнопку подтверждения загружает соответствующую ссылку в браузере.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/03_unwanted_q3_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/03_unwanted_q3_2024_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты им не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/04_riskware_q3_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/04_riskware_q3_2024_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Потенциально опасная программная платформа, которая позволяет приложениям запускать APK-файлы без их установки. Эта платформа создает виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность. &lt;/dd&gt;   
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/05_adware_q3_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/05_adware_q3_2024_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которого внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;  
  &lt;/dl&gt;

&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;

  &lt;p&gt;В III квартале 2024 года вирусные аналитики «Доктор Веб» продолжили выявлять угрозы в каталоге Google Play. Среди них было множество новых вредоносных программ-подделок &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые распространялись под видом самого разнообразного ПО. Часть из них злоумышленники вновь выдавали за программы финансовой тематики — приложения для инвестирования, обучающие пособия по финансам, вариации домашних бухгалтерий и т. п. Некоторые из них действительно предоставляли заявленную функциональность, однако их основная задача — загрузить мошеннические сайты. На них потенциальным жертвам обещают легкий и быстрый заработок через инвестиции в акции, торговлю сырьевыми товарами, криптовалютой и т. п. Пользователям под видом доступа к «услуге» предлагается зарегистрировать учетную запись или оформить заявку для участия, указав персональные данные.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/06_Android.FakeApp.1643_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/06_Android.FakeApp.1643_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/07_Android.FakeApp.1644_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/07_Android.FakeApp.1644_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Примечательно, что один из троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; злоумышленники выдавали за программу для онлайн-знакомств и общения, однако он тоже загружал мошеннический сайт с «инвестициями».&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/08_Android.FakeApp.1624_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/08_Android.FakeApp.1624_q3_2024.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Другие трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; в очередной раз распространялись под видом игр. При определенных условиях они загружали сайты онлайн-казино и букмекеров.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/09_Android.FakeApp.1663_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/09_Android.FakeApp.1663_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/10_Android.FakeApp.1649_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/10_Android.FakeApp.1649_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Среди программ-подделок наши специалисты выявили и новые варианты троянов, маскирующихся под инструменты для поиска работы. Такие вредоносные программы загружают поддельные списки вакансий и предлагают потенциальным жертвам через мессенджер связаться с «работодателем» (который на самом деле является мошенником) или составить «резюме», указав персональные данные.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/11_Android.FakeApp.1627_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/11_Android.FakeApp.1627_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/12_Android.FakeApp.1661_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/12_Android.FakeApp.1661_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Вирусные аналитики «Доктор Веб» также обнаружили в Google Play очередные трояны семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, которые скрывают свои значки в меню главного экрана и начинают показывать надоедливую рекламу. Они маскировались под приложения различных типов —  сборники изображений, фоторедакторы, сканеры штрих-кодов.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/13_Android.HiddenAds.4034_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/13_Android.HiddenAds.4034_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/14_Android.HiddenAds.4100_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/14_Android.HiddenAds.4100_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q3%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14868&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств во II квартале 2024 года</title><link>https://news.drweb.kz/show/?i=14868&amp;lng=kk&amp;c=38</link><pubDate>Mon, 01 Jul 2024 12:01:11 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;1 июля 2024 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, во II квартале 2024 года на защищаемых устройствах наиболее часто выявлялись рекламные троянские программы &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/newslead&gt;. Вторыми по распространенности стали вредоносные приложения &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники применяют при реализации различных мошеннических схем. Основная доля детектирований этого семейства пришлась на трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;, которого наши специалисты обнаружили в конце мая. Он распространяется через вредоносные сайты, с которых скачивается под видом игрового приложения. Однако на самом деле эта подделка при запуске загружает прописанный в ее настройках веб-сайт — в известных модификациях им является сайт онлайн-казино. Его посетителям предлагается сыграть в игру вида «колесо удачи», но при попытке сделать это они перенаправляются на страницу с формой регистрации. Высокие показатели по числу детектирований этой вредоносной программы можно объяснить тем, что для ее продвижения злоумышленники используют в том числе рекламу в других приложениях. При нажатии на такое объявление пользователи попадают на соответствующий вредоносный сайт, с которого происходит загрузка трояна. Третьими по распространенности стали обладающие шпионской функциональностью трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy&amp;lng=kk"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;В течение II квартала вирусная лаборатория компании «Доктор Веб» выявила очередные угрозы в каталоге Google Play. Среди них — разнообразные вредоносные программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, а также нежелательная программа &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;, якобы позволяющая конвертировать виртуальные награды в настоящие деньги и выводить их из приложения. Кроме того, злоумышленники в очередной раз распространяли через Google Play трояна, который подписывает жертв на платные услуги.&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ II КВАРТАЛА&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Рекламные троянские программы &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; остаются наиболее активными Android-угрозами&lt;/li&gt;
      &lt;li&gt;Появление очередных угроз в каталоге Google Play      &lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным антивирусных продуктов Dr.Web для Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/01_malware_q2_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/01_malware_q2_2024_ru.1.png" alt="По данным антивирусных продуктов Dr.Web для Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3980&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3989&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5106&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование троянской программы, представляющей собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/02_program_q2_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/02_program_q2_2024_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционного управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Даже когда пользователям это удается, получить выплаты они не могут.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView.&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView.&lt;/b&gt;&lt;/a&gt;&lt;b&gt;1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt; 
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;

  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/03_riskware_q2_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/03_riskware_q2_2024_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Эти платформы создают виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;    
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/04_adware_q2_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/04_adware_q2_2024_ru.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которого внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты, например ― онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Представитель семейства рекламных модулей, встраиваемых в Android-приложения и демонстрирующих разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию. &lt;/dd&gt;   
  &lt;/dl&gt;

&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
  &lt;p&gt;Во втором квартале 2024 года вирусная лаборатория компании «Доктор Веб» вновь выявила в каталоге Google Play троянские приложения из семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Часть из них распространялась под видом программ финансовой тематики, а также приложений для участия в опросах и викторинах:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/05_Android.FakeApp.1498.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/05_Android.FakeApp.1498.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/06_Android.FakeApp.1602.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/06_Android.FakeApp.1602.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/07_Android.FakeApp.1604.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/07_Android.FakeApp.1604.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Они могли загружать мошеннические сайты, на которых потенциальным жертвам якобы от имени известных кредитных организаций и нефтегазовых компаний предлагалось пройти финансовое обучение или стать инвесторами. Для доступа к тому или иному «сервису» от пользователей требовалось ответить на несколько вопросов, после чего указать персональные данные.&lt;/p&gt;
  &lt;p&gt;Другие трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; скрывались во всевозможных играх. При определенных условиях вместо заявленной функциональности они загружали сайты букмекеров и онлайн-казино.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/08_Android.FakeApp.1601.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/08_Android.FakeApp.1601.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/09_Android.FakeApp.1608.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/09_Android.FakeApp.1608.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Еще одна троянская программа семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; — &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1607&lt;/b&gt; — скрывалась в программе — сборнике изображений. Она действительно предоставляла заявленную функциональность, но вместо этого тоже могла загружать сайты онлайн-казино.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/10_Android.FakeApp.1607.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/10_Android.FakeApp.1607.png" alt="По данным антивирусных продуктов Dr.Web для Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Несколько представителей семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; (&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1605&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1606&lt;/b&gt;) злоумышленники выдавали за программы для поиска работы. Эти трояны загружают поддельные списки вакансий, где предлагается связаться с «работодателем» через интернет-мессенджеры (например, Telegram), либо отправить «резюме», предоставив персональные данные. После привлечения внимания потенциальных жертв мошенники, пытаясь украсть деньги, могут заманивать пользователей в различные сомнительные схемы заработка.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/11_Android.FakeApp.1605.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/11_Android.FakeApp.1605.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/12_Android.FakeApp.1606.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/12_Android.FakeApp.1606.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Наши специалисты также выявили в Google Play еще одну нежелательную программу, принадлежащую семейству &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;. Такие приложения предлагают пользователям выполнять различные задания и получать виртуальные награды, которые в дальнейшем якобы возможно вывести в виде реальных денег. На самом деле они вводят владельцев Android-устройств в заблуждение, поскольку никаких выплат не происходит. Цель таких программ — стимулировать пользователей как можно дольше оставаться внутри них и показывать им рекламу, которая приносит прибыль разработчикам.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/13_Program.FakeMoney.11.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/13_Program.FakeMoney.11.png" alt="По данным антивирусных продуктов Dr.Web для Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Выявленная программа (&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;) представляет собой вариант беспроигрышного «однорукого бандита», за игру в который и за просмотр рекламы внутри приложения пользователям начисляются виртуальные награды. При попытке вывести «заработанные» деньги программа максимально отдаляет эту возможность, устанавливая все новые условия. Если же пользователь в итоге «успешно» подаст заявку на вывод, он окажется в некой очереди на рассмотрение, состоящей из нескольких тысяч других «претендентов».&lt;/p&gt;
  &lt;p&gt;Кроме того, в каталоге Google Play распространялась очередная троянская программа семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Harly&amp;lng=kk"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt; — &lt;a href="https://vms.drweb.kz/search/?q=Android.Harly&amp;lng=kk"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.87&lt;/b&gt;. Вредоносные приложения этого семейства подписывают жертв на платные услуги.&lt;/p&gt;
  
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/14_Android.Harly.82.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/14_Android.Harly.82.png" alt="По данным антивирусных продуктов Dr.Web для Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q2%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14834&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в феврале 2024 года</title><link>https://news.drweb.kz/show/?i=14834&amp;lng=kk&amp;c=38</link><pubDate>Mon, 01 Apr 2024 06:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;1 апреля 2024 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в феврале 2024 года значительно возросла активность рекламных троянских программ из семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ― на 73,26% по сравнению с январем. В то же время пользователи на 58,85% реже сталкивались с другим семейством рекламных троянов, &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Активность банковских троянов различных семейств снизилась на 18,77%, а шпионских троянских приложений &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy&amp;lng=kk"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; ― на 27,33%. При этом число детектирований вредоносных программ-вымогателей &lt;a href="https://vms.drweb.kz/search/?q=Android.Locker&amp;lng=kk"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; увеличилось на 29,85%.&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ ФЕВРАЛЯ&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Значительный рост активности рекламных троянских программ семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
      &lt;li&gt;Снижение числа атак банковских троянов и шпионских вредоносных приложений&lt;/li&gt;
      &lt;li&gt;Увеличение числа детектирований вредоносных программ-вымогателей на защищаемых устройствах&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным антивирусных продуктов Dr.Web для Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/february/review_mobile/01_malware_february_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/february/review_mobile/01_malware_february_2024_ru.png" alt="malware_february_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5106&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование троянской программы, представляющей собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянские программы, которые скрывают свое присутствие на Android-устройствах и показывают надоедливую рекламу. Они отличаются от других представителей семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; рядом признаков. Например, эти трояны способны самостоятельно запускаться после установки. Кроме того, в них реализован механизм, позволяющий их сервисам оставаться постоянно запущенными. В ряде случаев в них также могут быть задействованы скрытые функции ОС Android.&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/february/review_mobile/02_unwanted_february_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/february/review_mobile/02_unwanted_february_2024_ru.png" alt="unwanted_february_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционного управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.wSpy&amp;lng=kk"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Коммерческая программа-шпион для скрытого наблюдения за владельцами Android-устройств. Она позволяет злоумышленникам читать переписку (сообщения в популярных мессенджерах и СМС), прослушивать окружение, отслеживать местоположение устройства, следить за историей веб-браузера, получать доступ к телефонной книге и контактам, фотографиям и видео, делать скриншоты экрана и фотографии через камеру устройства, а также имеет функцию кейлоггера.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/february/review_mobile/03_riskware_february_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/february/review_mobile/03_riskware_february_2024_ru.png" alt="riskware_february_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Эти платформы создают виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/february/review_mobile/04_adware_february_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/february/review_mobile/04_adware_february_2024_ru.png" alt="adware_february_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которого внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты, например ― онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Представитель семейства рекламных модулей, встраиваемых в Android-приложения и демонстрирующих разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/February%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;
</description></item><item><guid>https://news.drweb.kz/show/?i=14833&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в январе 2024 года</title><link>https://news.drweb.kz/show/?i=14833&amp;lng=kk&amp;c=38</link><pubDate>Fri, 29 Mar 2024 03:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;29 марта 2024 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в январе 2024 года пользователи чаще всего сталкивались с рекламными троянскими приложениями &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. По сравнению с декабрем 2023 года они выявлялись на защищаемых устройствах на 54,45% чаще. При этом активность другого популярного семейства рекламных троянских программ, &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;, практически не изменилась, увеличившись всего на 0,9%.&lt;/newslead&gt;&lt;/p&gt;
&lt;p&gt;Число атак банковских троянов различных семейств возросло на 17,04%, шпионских троянских программ &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy&amp;lng=kk"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; ― на 11,16%, а вредоносных программ-вымогателей &lt;a href="https://vms.drweb.kz/search/?q=Android.Locker&amp;lng=kk"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; ― на незначительные 0,92%.&lt;/p&gt;
&lt;p&gt;Вместе с тем наши специалисты выявили очередные угрозы в каталоге Google Play. Среди них ― новое семейство нежелательных рекламных модулей &lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;, а также троянские программы семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Последние злоумышленники используют для реализации всевозможных мошеннических схем.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/01_Adware.StrawAd_dev_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/01_Adware.StrawAd_dev_1.png" alt="Adware.StrawAd"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/02_Adware.StrawAd_dev_2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/02_Adware.StrawAd_dev_2.png" alt="Adware.StrawAd"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ ЯНВАРЯ&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Рекламные троянские программы &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; остались лидерами по числу детектирований на защищаемых устройствах&lt;/li&gt;
      &lt;li&gt;Возросла активность многих семейств вредоносных Android-приложений&lt;/li&gt;
      &lt;li&gt;В каталоге Google Play были выявлены очередные угрозы&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным антивирусных продуктов Dr.Web для Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/03_malware_january_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/03_malware_january_2024_ru.png" alt="malware_january_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5106&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.4498&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.4498&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование троянской программы, представляющей собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7805&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/04_unwanted_january_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/04_unwanted_january_2024_ru.png" alt="unwanted_january_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.wSpy&amp;lng=kk"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Коммерческая программа-шпион для скрытого наблюдения за владельцами Android-устройств. Она позволяет злоумышленникам читать переписку (сообщения в популярных мессенджерах и СМС), прослушивать окружение, отслеживать местоположение устройства, следить за историей веб-браузера, получать доступ к телефонной книге и контактам, фотографиям и видео, делать скриншоты экрана и фотографии через камеру устройства, а также имеет функцию кейлоггера.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Даже когда пользователям это удается, получить выплаты они не могут.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/05_riskware_january_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/05_riskware_january_2024_ru.png" alt="riskware_january_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Эти платформы создают виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/06_adware_january_2024_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/06_adware_january_2024_ru.png" alt="adware_january_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, в которые встроен нежелательный рекламный модуль &lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;. При разблокировке экрана Android-устройств этот модуль показывает объявления от различных поставщиков рекламных услуг.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Представитель семейства рекламных модулей, встраиваемых в Android-приложения и демонстрирующих разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС Android.&lt;/dd&gt;
&lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="googleplay"&gt;
  &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
  &lt;p&gt;В начале января 2024 года вирусная лаборатория компании «Доктор Веб» выявила в каталоге Google Play ряд игр со встроенной в них нежелательной рекламной платформой &lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;Crazy Sandwich Runner&lt;/li&gt;
  &lt;li&gt;Purple Shaker Master&lt;/li&gt;
  &lt;li&gt;Poppy Punch Playtime, Meme Cat Killer&lt;/li&gt;
  &lt;li&gt;Toiletmon Camera Playtime&lt;/li&gt;
  &lt;li&gt;Finger Heart Matching&lt;/li&gt;
  &lt;li&gt;Toilet Monster Defense&lt;/li&gt;
  &lt;li&gt;Toilet Camera Battle&lt;/li&gt;
  &lt;li&gt;Toimon Battle Playground&lt;/li&gt;
&lt;/ul&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/07_Adware.StrawAd.1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/07_Adware.StrawAd.1.png" alt="Adware.StrawAd.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/08_Adware.StrawAd.3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/08_Adware.StrawAd.3.png" alt="Adware.StrawAd.3"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/09_Adware.StrawAd.5.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/09_Adware.StrawAd.5.png" alt="Adware.StrawAd.5"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/10_Adware.StrawAd.6.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/10_Adware.StrawAd.6.png" alt="Adware.StrawAd.6"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/11_Adware.StrawAd.7.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/11_Adware.StrawAd.7.png" alt="Adware.StrawAd.7"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/12_Adware.StrawAd.9.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/12_Adware.StrawAd.9.png" alt="Adware.StrawAd.9"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;Эта платформа представляет собой специализированный программный модуль, который в зашифрованном виде хранится в каталоге с ресурсами программ-носителей. При разблокировке экрана он может показывать объявления от различных поставщиков рекламных услуг. Антивирус Dr.Web детектирует приложения с &lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; как представителей семейства &lt;a href="https://vms.drweb.kz/search/?q=Adware.StrawAd&amp;lng=kk"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Также в течение января наши специалисты обнаружили ряд вредоносных программ-подделок из семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Так, троян &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1579&lt;/b&gt; скрывался в приложении Pleasant Collection, которое маскировалось под программу для чтения комиксов.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/13_Android.FakeApp.1579.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/13_Android.FakeApp.1579.png" alt="Android.FakeApp.1579"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;p&gt;Его единственной задачей, однако, была загрузка мошеннических интернет-ресурсов. Среди них могли быть сайты, якобы позволяющие получить доступ к тем или иным играм, в том числе ― категории «для взрослых». Пример одного из них показан ниже.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site1.png" alt="Android.FakeApp.1579"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site2.png" alt="Android.FakeApp.1579"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site3.png" alt="Android.FakeApp.1579"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;В данном случае потенциальной жертве перед «началом» игры предлагалось ответить на несколько вопросов, после чего указать персональные данные, а затем и данные банковской карты ― якобы для проверки возраста.&lt;/p&gt;

&lt;p&gt;Среди выявленных представителей семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; вновь оказались и программы, распространявшиеся под видом игр. Они были добавлены в вирусную базу антивируса Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1573&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1574&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1575&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1577&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.32.origin&lt;/b&gt;.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/15_Android.FakeApp.1573.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/15_Android.FakeApp.1573.png" alt="Android.FakeApp.1573"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/16_Android.FakeApp.1574.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/16_Android.FakeApp.1574.png" alt="Android.FakeApp.1574"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/17_Android.FakeApp.1575.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/17_Android.FakeApp.1575.png" alt="Android.FakeApp.1575"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_1.png" alt="Android.FakeApp.32.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_2.png" alt="Android.FakeApp.32.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;При определенных условиях такие подделки могли загружать сайты онлайн-казино и букмекерских контор. Пример их работы в качестве игр:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game1.png" alt="Android.FakeApp.32.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game2.png" alt="Android.FakeApp.32.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;Пример одного из загруженных ими сайтов:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;Загрузка сайтов онлайн-казино и букмекеров была задачей и нескольких других троянов. Так, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1576&lt;/b&gt; скрывался в программе для обучения макияжу Contour Casino Glam и в инструменте для создания мемов Fortune Meme Studio. А &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1578&lt;/b&gt; располагался в приложении-фонарике с именем Lucky Flash Casino Light.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_1.png" alt="Android.FakeApp.1576"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_2.png" alt="Android.FakeApp.1576"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1578_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1578_1.png" alt="Android.FakeApp.1578"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;После установки они работали как безобидные приложения, но через некоторое время могли начать загружать целевые сайты.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/23_Android.FakeApp.1576_meme1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/23_Android.FakeApp.1576_meme1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/24_Android.FakeApp.1576_meme2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/24_Android.FakeApp.1576_meme2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_flashlight1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_flashlight1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_fladhlight2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_fladhlight2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup1.png" alt="Android.FakeApp.1576"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup2.png" alt="Android.FakeApp.1576"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup3.png" alt="Android.FakeApp.1576"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;Кроме того, злоумышленники распространяли различные варианты троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1564&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1580&lt;/b&gt; под видом финансовых приложений, справочников, программ для участия в опросах и другого ПО.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/27_Android.FakeApp.1580_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/27_Android.FakeApp.1580_1.png" alt="Android.FakeApp.1580"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/28_Android.FakeApp.1564_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/28_Android.FakeApp.1564_1.png" alt="Android.FakeApp.1564"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/29_Android.FakeApp.1564_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/29_Android.FakeApp.1564_1.png" alt="Android.FakeApp.1564"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/30_Android.FakeApp.1564_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/30_Android.FakeApp.1564_1.png" alt="Android.FakeApp.1564"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;Эти программы-подделки загружали мошеннические сайты финансовой тематики, на которых потенциальным жертвам якобы от имени известных компаний предлагались различные услуги. Например, пользователи «могли» стать инвесторами или повысить свою финансовую грамотность. Для «доступа» к той или иной услуге от них требовалось пройти опрос и зарегистрировать учетную запись, указав персональные данные.&lt;/p&gt;

&lt;p&gt;Примеры загружаемых сайтов:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_3.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_3.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/January%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.kz/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.kz/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Ваш Android нуждается в защите.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Используйте Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Первый российский антивирус для Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Более 140 миллионов скачиваний только с Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Бесплатный для пользователей домашних продуктов Dr.Web&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.kz%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Скачать бесплатно&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
&lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;
</description></item><item><guid>https://news.drweb.kz/show/?i=14796&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в декабре 2023 года</title><link>https://news.drweb.kz/show/?i=14796&amp;lng=kk&amp;c=38</link><pubDate>Tue, 30 Jan 2024 01:00:00 GMT</pubDate><description>

&lt;p&gt;&lt;b&gt;30 января 2023 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в декабре 2023 года наиболее активными вредоносными приложениями вновь стали рекламные троянские программы &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Однако пользователи сталкивались с ними на 53,89% реже по сравнению с месяцем ранее. Кроме того, снизилось число атак банковских троянских программ и шпионских приложений ― на 0,88% и 10,83% соответственно.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;В течение последнего месяца минувшего года вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play очередные вредоносные программы-подделки из семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, применяемые в различных мошеннических схемах. Также наши специалисты выявили очередные сайты, через которые злоумышленники распространяли поддельные приложения криптокошельков.&lt;/p&gt;  
  
  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site1.png" alt="CoinSteal"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site2.png" alt="CoinSteal"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  
  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
    &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ ДЕКАБРЯ&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;На защищаемых устройствах чаще всего обнаруживались рекламные троянские программы из семейства Android.HiddenAds&lt;/li&gt;
      &lt;li&gt;Снизилась активность банковских троянов и вредоносных приложений-шпионов&lt;/li&gt;
      &lt;li&gt;В каталоге Google Play были выявлены новые вредоносные программы&lt;/li&gt;
      &lt;li&gt;Продолжили выявляться сайты, распространяющие фальшивые приложения криптокошельков для устройств под управлением как ОС Android, так и iOS&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным антивирусных продуктов Dr.Web для Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/02_malware_december_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/02_malware_december_2023_ru.png" alt="malware_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5106&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование троянской программы, представляющей собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7805&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Click.1751&amp;lng=kk"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Троян, встраиваемый в модификации мессенджера WhatsApp и маскирующийся под классы библиотек от Google. Во время использования приложения-носителя &lt;a href="https://vms.drweb.kz/search/?q=Android.Click.1751&amp;lng=kk"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; делает запросы к одному из управляющих серверов. В ответ троян получает две ссылки, одна из которых предназначена для русскоязычных пользователей, а другая ― для всех остальных. Затем он демонстрирует диалоговое окно с полученным от сервера содержимым и после нажатия пользователем на кнопку подтверждения загружает соответствующую ссылку в браузере.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/03_unwanted_december_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/03_unwanted_december_2023_ru.png" alt="unwanted_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционного управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.wSpy&amp;lng=kk"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Коммерческая программа-шпион для скрытого наблюдения за владельцами Android-устройств. Она позволяет злоумышленникам читать переписку (сообщения в популярных мессенджерах и СМС), прослушивать окружение, отслеживать местоположение устройства, следить за историей веб-браузера, получать доступ к телефонной книге и контактам, фотографиям и видео, делать скриншоты экрана и фотографии через камеру устройства, а также имеет функцию кейлоггера.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Даже когда пользователям это удается, получить выплаты они не могут.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/04_riskware_december_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/04_riskware_december_2023_ru.png" alt="riskware_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Эти платформы создают виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.ApkProtector&amp;lng=kk"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, защищенных программным упаковщиком ApkProtector. Этот упаковщик не является вредоносным, однако злоумышленники могут использовать его при создании троянских и нежелательных программ, чтобы антивирусам было сложнее их обнаружить.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/05_adware_december_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/05_adware_december_2023_ru.png" alt="adware_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС Android.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Представитель семейства рекламных модулей, встраиваемых в Android-приложения и демонстрирующих разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="googleplay"&gt;
  &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
  &lt;p&gt;В декабре 2023 года специалисты компании «Доктор Веб» обнаружили в каталоге Google Play новые троянские программы из семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Например, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1564&lt;/b&gt; злоумышленники распространяли под видом приложения, позволяющего вести учет долгов. Троян &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1563&lt;/b&gt; скрывался в программе для прохождения опросов. А &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1569&lt;/b&gt; мошенники выдавали за инструмент, помогающий повысить продуктивность и выработать полезные привычки.&lt;/p&gt;
  
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/06_Android.FakeApp.1563.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/06_Android.FakeApp.1563.png" alt="Android.FakeApp.1563"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/07_Android.FakeApp.1564.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/07_Android.FakeApp.1564.png" alt="Android.FakeApp.1564"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/08_Android.FakeApp.1569.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/08_Android.FakeApp.1569.png" alt="Android.FakeApp.1569"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Все эти программы-подделки загружали мошеннические сайты финансовой тематики, которые копировали дизайн настоящих сайтов банков, новостных агентств и других известных организаций. Кроме того, в их оформлении использовались соответствующие названия и логотипы. На таких мошеннических интернет-ресурсах пользователям предлагалось стать инвесторами, пройти обучение финансовой грамотности, получить финансовую помощь и т. д. При этом требовалось указать персональные данные ― якобы для регистрации учетной записи и получения доступа к соответствующим сервисам.&lt;/p&gt;
  &lt;p&gt;Примеры загружаемых троянами поддельных сайтов:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site3.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site3.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;А вредоносные приложения &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1566&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1567&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1568&lt;/b&gt; распространялись под видом игр:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/11_Android.FakeApp.1566.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/11_Android.FakeApp.1566.png" alt="Android.FakeApp.1566"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/12_Android.FakeApp.1567.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/12_Android.FakeApp.1567.png" alt="Android.FakeApp.1567"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/13_Android.FakeApp.1568.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/13_Android.FakeApp.1568.png" alt="Android.FakeApp.1568"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Вместо запуска игр они могли загружать сайты букмекеров и онлайн-казино, как показано на примере ниже.&lt;/p&gt;
  &lt;p&gt;Работа одной из этих троянских программ в игровом режиме:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Один из загруженных ей сайтов:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/December%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

  &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.com/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Ваш Android нуждается в защите.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Используйте Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Первый российский антивирус для Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Более 140 миллионов скачиваний только с Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Бесплатный для пользователей домашних продуктов Dr.Web&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.kz%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Скачать бесплатно&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
&lt;/section&gt;
</description></item><item><guid>https://news.drweb.kz/show/?i=14777&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в ноябре 2023 года</title><link>https://news.drweb.kz/show/?i=14777&amp;lng=kk&amp;c=38</link><pubDate>Thu, 21 Dec 2023 16:22:50 GMT</pubDate><description>



&lt;p&gt;&lt;b&gt;21 декабря 2023 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в ноябре 2023 года пользователи реже сталкивались с рекламными троянскими приложениями семейств &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;. Активность первых снизилась на четверть (25,03%), вторых — более чем на треть (35,87%). Кроме того, на защищаемых устройствах реже обнаруживались банковские трояны и вредоносные программы-шпионы — на 3,53% и 17,10% соответственно.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Вместе с тем злоумышленники вновь распространяли вредоносные программы через каталог Google Play. Наши специалисты выявили в нем более двух десятков троянских программ семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, используемых в мошеннических целях, а также очередного трояна, подписывающего владельцев Android-устройств на платные услуги.&lt;/p&gt;
  
  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
    &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ НОЯБРЯ&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Снижение активности рекламных троянских программ&lt;/li&gt;
      &lt;li&gt;Снижение активности банковских троянов и вредоносных приложений-шпионов&lt;/li&gt;
      &lt;li&gt;Распространение новых вредоносных программ через каталог Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным антивирусных продуктов Dr.Web для Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/01_malware_november_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/01_malware_november_2023_ru.1.png" alt="Наиболее распространенные вредоносные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7805&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5106&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование троянской программы, представляющей собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5864&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5864&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;С помощью этой вирусной записи антивирус Dr.Web обнаруживает троянскую программу, которая скрывается в ряде сторонних модификаций мессенджера WhatsApp. Злоумышленники используют эту вредоносную программу для слежки за пользователями. Например, они могут искать файлы на устройствах жертв и загружать их на удаленный сервер, собирать данные из телефонной книги, получать информацию о зараженном устройстве, выполнять аудиозапись окружения с целью прослушивания и т. д.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/02_unwanted_november_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/02_unwanted_november_2023_ru.1.png" alt="Наиболее распространенные нежелательные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционного управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.wSpy&amp;lng=kk"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Коммерческая программа-шпион для скрытого наблюдения за владельцами Android-устройств. Она позволяет злоумышленникам читать переписку (сообщения в популярных мессенджерах и СМС), прослушивать окружение, отслеживать местоположение устройства, следить за историей веб-браузера, получать доступ к телефонной книге и контактам, фотографиям и видео, делать скриншоты экрана и фотографии через камеру устройства, а также имеет функцию кейлоггера.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Даже когда пользователям это удается, получить выплаты они не могут.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/03_riskware_november_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/03_riskware_november_2023_ru.1.png" alt="Наиболее распространенные потенциально опасные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Эти платформы создают виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/04_adware_november_2023_ru.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/04_adware_november_2023_ru.1.png" alt="Наиболее распространенные рекламные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС Android.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут быть похожи на сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Представитель семейства рекламных модулей, встраиваемых в Android-приложения и демонстрирующих разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="googleplay"&gt;
  &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
  &lt;p&gt;В ноябре вирусная лаборатория компании «Доктор Веб» выявила в каталоге Google Play очередные вредоносные программы из семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Некоторые из них распространялись под видом программ финансовой тематики — обучающих и справочных приложений, домашних бухгалтерий, инструментов для доступа к инвестиционным сервисам и т. п. Среди них — &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1497&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1498&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1499&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1526&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1527&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1536&lt;/b&gt;. Их основной задачей является загрузка мошеннических сайтов, где пользователям предлагается стать инвесторами. Для этого те должны указать свои персональные данные.&lt;/p&gt;
  
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/05_Android.FakeApp.1497_finance_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/05_Android.FakeApp.1497_finance_1.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/06_Android.FakeApp.1498_finance_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/06_Android.FakeApp.1498_finance_2.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/07_Android.FakeApp.1536_finance_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/07_Android.FakeApp.1536_finance_3.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/08_Android.FakeApp.1499_finance_4.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/08_Android.FakeApp.1499_finance_4.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/09_Android.FakeApp.1526_finance_5.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/09_Android.FakeApp.1526_finance_5.1.png"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/10_Android.FakeApp.1527_finance_6.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/10_Android.FakeApp.1527_finance_6.1.png" alt="Android.Proxy.4gproxy.4"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Еще одна программа-подделка, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1496&lt;/b&gt;, скрывалась в приложении-справочнике с доступом к правовой информации. Она могла загружать сайт, через который жертвы мошенников в сфере инвестиций якобы могли получить правовую помощь и вернуть утраченные деньги.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/11_Android.FakeApp.1496.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/11_Android.FakeApp.1496.1.png" alt="Наиболее распространенные рекламные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Сайт, который загружала эта троянская программа, представлен ниже. Посетитель должен ответить на несколько вопросов, после чего заполнить форму для «получения бесплатной «консультации с юристом».&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_1.1.png" alt="Android.FakeApp.1433"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_2.1.png" alt="Android.FakeApp.1450"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_3.1.png" alt="Android.FakeApp.1455"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Другие программы-подделки злоумышленники вновь выдавали за игры. Например, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1494&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1503&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1504&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1533&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1534&lt;/b&gt;. В ряде случаев они действительно работают как игры, однако их основная функция — загрузка сайтов онлайн-казино и букмекерских контор.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/13_Android.FakeApp.1494_game_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/13_Android.FakeApp.1494_game_1.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/14_Android.FakeApp.1503_game_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/14_Android.FakeApp.1503_game_2.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/14_Android.FakeApp.1533_game_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/14_Android.FakeApp.1533_game_3.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/15_Android.FakeApp.1534_game_4.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/15_Android.FakeApp.1534_game_4.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/16_Android.FakeApp.1534_game_5.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/16_Android.FakeApp.1534_game_5.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/17_Android.FakeApp.1504_game_6.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/17_Android.FakeApp.1504_game_6.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Примеры работы этих троянов в качестве игр:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_1.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_2.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_3.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_4.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_4.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Пример загруженного одним из них букмекерского сайта:&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/19_Android.FakeApp_game_site_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/19_Android.FakeApp_game_site_1.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/19_Android.FakeApp_game_site_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/19_Android.FakeApp_game_site_2.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Также наши специалисты обнаружили очередную вредоносную программу, предназначенную для подключения пользователей к платным сервисам. Злоумышленники распространяли ее под видом приложения Air Swipes для управления Android-устройствами при помощи жестов.&lt;/p&gt;
  
  &lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/20_Android.Subscription.21.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/20_Android.Subscription.21.1.png" alt="Android.FakeApp.1468"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;При запуске этот троян загружает сайт партнерского сервиса, через который оформляется подписка:&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_1.1.png" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_2.1.png" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_3.1.png" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Если жертва запускает программу при отключенном доступе в интернет или если целевой сайт недоступен, программа выдает себя за обещанное приложение, но никакой полезной функциональности не предоставляет, сообщая об ошибке. Антивирус Dr.Web детектирует это троянское приложение как &lt;a href="https://vms.drweb.kz/search/?q=Android.Subscription&amp;lng=kk"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21&lt;/b&gt;.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_1.1.png" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_2.1.png" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_3.1.png" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;  

  &lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/November%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.kz/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.kz/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Ваш Android нуждается в защите.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Используйте Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Первый российский антивирус для Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Более 140 миллионов скачиваний только с Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Бесплатный для пользователей домашних продуктов Dr.Web&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.kz%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Скачать бесплатно&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
&lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

&lt;/section&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14775&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в октябре 2023 года</title><link>https://news.drweb.kz/show/?i=14775&amp;lng=kk&amp;c=38</link><pubDate>Wed, 22 Nov 2023 10:52:03 GMT</pubDate><description>



&lt;p&gt;&lt;b&gt;22 ноября 2023 года&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в октябре 2023 года наиболее часто на защищаемых устройствах обнаруживались рекламные трояны семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. По сравнению с прошлым месяцем их активность возросла на 46,16%. Количество атак вторых по распространенности рекламных троянов семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; также увеличилось — на 7,07%. Кроме того, пользователи чаще сталкивались со шпионскими вредоносными приложениями и банковскими троянами — на 18,27% и 10,73% соответственно.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;В течение октября специалисты компании «Доктор Веб» выявили очередные угрозы в каталоге Google Play. Среди них — десятки разнообразных программ-подделок семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники используют в мошеннических целях, а также троянские приложения &lt;a href="https://vms.drweb.kz/search/?q=Android.Proxy.4gproxy&amp;lng=kk"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;, превращающие Android-устройства в прокси-серверы.&lt;/p&gt;
  
  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
    &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ ОКТЯБРЯ&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Рост активности рекламных троянских программ&lt;/li&gt;
      &lt;li&gt;Рост активности шпионских и банковских троянских программ&lt;/li&gt;
      &lt;li&gt;Появление множества новых вредоносных приложений в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;По данным антивирусных продуктов Dr.Web для Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/01_malware_october_2023_ru.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/01_malware_october_2023_ru.jpg" alt="Наиболее распространенные вредоносные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.4498&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.4498&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5106&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование различных вариантов троянской программы, представляющей собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7804&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/02_unwanted_october_2023_ru.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/02_unwanted_october_2023_ru.jpg" alt="Наиболее распространенные нежелательные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционного управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Даже когда пользователям это удается, получить выплаты они не могут.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.wSpy&amp;lng=kk"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Коммерческая программа-шпион для скрытого наблюдения за владельцами Android-устройств. Она позволяет злоумышленникам читать переписку (сообщения в популярных мессенджерах и СМС), прослушивать окружение, отслеживать местоположение устройства, следить за историей веб-браузера, получать доступ к телефонной книге и контактам, фотографиям и видео, делать скриншоты экрана и фотографии через камеру устройства, а также имеет функцию кейлоггера.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/03_riskware_october_2023_ru.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/03_riskware_october_2023_ru.jpg" alt="Наиболее распространенные потенциально опасные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Эти платформы создают виртуальную среду исполнения в контексте приложений, в которые они встроены. Запускаемые с их помощью APK-файлы могут работать так, как будто являются частью таких программ, и автоматически получать те же разрешения.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.WAppBomber.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Android-утилита для массовой рассылки сообщений в мессенждере WhatsApp. Для работы ей требуется доступ к списку контактов из телефонной книги пользователя.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/04_adware_october_2023_ru.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/04_adware_october_2023_ru.jpg" alt="Наиболее распространенные рекламные программы"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС Android.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.MagicPush&amp;lng=kk"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, встраиваемый в Android-приложения. Он демонстрирует всплывающие баннеры поверх интерфейса операционной системы, когда эти программы не используются. Такие баннеры содержат вводящую в заблуждение информацию. Чаще всего в них сообщается о якобы обнаруженных подозрительных файлах, либо говорится о необходимости заблокировать спам или оптимизировать энергопотребление устройства. Для этого пользователю предлагается зайти в соответствующее приложение, в которое встроен один из этих модулей. При открытии программы отображается реклама.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут быть похожи на сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Представитель семейства рекламных модулей, встраиваемых в Android-приложения и демонстрирующих разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="googleplay"&gt;
  &lt;h2 class="alignCenter"&gt;Угрозы в Google Play&lt;/h2&gt;
  &lt;p&gt;В октябре 2023 года вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play свыше 50 вредоносных приложений. Среди них — трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Proxy.4gproxy&amp;lng=kk"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Proxy.4gproxy&amp;lng=kk"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Proxy.4gproxy&amp;lng=kk"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Proxy.4gproxy&amp;lng=kk"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;, которые превращали зараженные устройства в прокси-серверы и незаметно передавали через них сторонний трафик. Различные модификации первого трояна распространялись под видом игры Photo Puzzle, программы Sleepify для борьбы с бессонницей и инструмента Rizzo The AI chatbot для работы с чат-ботом. Второй скрывался в приложении для просмотра прогноза погоды Premium Weather Pro. Третий был внедрен в программу — записную книжку Turbo Notes. Четвертого злоумышленники распространяли под видом приложения Draw E для создания изображений при помощи нейросети.&lt;/p&gt;
  
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_1.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_2.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_3.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/06_Android.Proxy.4gproxy.2_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/06_Android.Proxy.4gproxy.2_1.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/07_Android.Proxy.4gproxy.3_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/07_Android.Proxy.4gproxy.3_1.jpg"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/08_Android.Proxy.4gproxy.4_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/08_Android.Proxy.4gproxy.4_1.jpg" alt="Android.Proxy.4gproxy.4"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;В эти вредоносные программы интегрирована утилита 4gproxy (детектируется Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.4gproxy&amp;lng=kk"&gt;&lt;b&gt;Tool.4gproxy&lt;/b&gt;&lt;/a&gt;), которая позволяет использовать Android-устройства в качестве прокси-сервера. Сама по себе она не является вредоносной и может применяться в безобидных целях. Однако в случае с указанными троянами работа с прокси выполняется без участия пользователей и их явного согласия.&lt;/p&gt;
  &lt;p&gt;Вместе с тем наши специалисты выявили десятки новых троянских программ семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, часть которых вновь распространялась под видом финансовых приложений (например, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1459&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1460&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1461&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1462&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1472&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1474&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1485&lt;/b&gt;). Их главная задача — загрузка мошеннических веб-сайтов, на которых потенциальным жертвам предлагается стать инвесторами. Злоумышленники запрашивают у пользователей персональные данные и приглашают их вложить деньги в якобы выгодные финансовые проекты или инструменты.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/09_Android.FakeApp.1459_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/09_Android.FakeApp.1459_1.jpg" alt="Android.FakeApp.1459"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/10_Android.FakeApp.1460_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/10_Android.FakeApp.1460_1.jpg" alt="Android.FakeApp.1460"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/11_Android.FakeApp.1461_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/11_Android.FakeApp.1461_1.jpg" alt="Android.FakeApp.1461"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/12_Android.FakeApp.1462_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/12_Android.FakeApp.1462_1.jpg" alt="Android.FakeApp.1462"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/13_Android.FakeApp.1472_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/13_Android.FakeApp.1472_1.jpg" alt="Android.FakeApp.1472"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/14_Android.FakeApp.1474_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/14_Android.FakeApp.1474_1.jpg" alt="Android.FakeApp.1474"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Прочие программы-подделки (&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1433&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1444&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1450&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1451&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1455&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1457&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1476&lt;/b&gt; и другие) в очередной раз были замаскированы под различные игры. При определенных условиях вместо запуска игр они загружали сайты онлайн-казино или букмекеров.&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/15_Android.FakeApp.1433_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/15_Android.FakeApp.1433_1.jpg" alt="Android.FakeApp.1433"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/16_Android.FakeApp.1450_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/16_Android.FakeApp.1450_1.jpg" alt="Android.FakeApp.1450"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/17_Android.FakeApp.1455_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/17_Android.FakeApp.1455_1.jpg" alt="Android.FakeApp.1455"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_1.jpg" alt="Android.FakeApp.1476"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_2.jpg" alt="Android.FakeApp.1476"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/19_Android.FakeApp.1457_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/19_Android.FakeApp.1457_1.jpg" alt="Android.FakeApp.1457"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Примеры работы этих троянских приложений в качестве игр:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_1.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_2.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_3.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_4.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_4.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Примеры загружаемых ими сайтов онлайн-казино и букмекерских контор:&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_1.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_2.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_3.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_4.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_4.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Аналогичную задачу выполнял и троян &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1478&lt;/b&gt; — он скрывался в программе для чтения новостей и публикаций спортивной тематики и мог загружать сайты букмекеров.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/22_Android.FakeApp.1478_1.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/22_Android.FakeApp.1478_1.jpg"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Кроме того, были обнаружены новые троянские программы, якобы помогающие владельцам Android-устройств найти работу. Одна из них называлась Rixx (&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1468&lt;/b&gt;), другая — Catalogue (&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1471&lt;/b&gt;). При запуске эти вредоносные приложения демонстрируют поддельный список вакансий. Когда потенциальные жертвы пытаются откликнуться на одно из объявлений, им предлагается указать персональные данные в специальной форме или связаться с «работодателем» через мессенджеры — например, WhatsApp или Telegram.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/23_Android.FakeApp.1468_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/23_Android.FakeApp.1468_1.jpg" alt="Android.FakeApp.1468"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/24_Android.FakeApp.1471_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/24_Android.FakeApp.1471_1.jpg" alt="Android.FakeApp.1471"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Ниже представлен пример работы одной из этих вредоносных программ. Троян демонстрирует фишинговую форму под видом окна для составления резюме или предлагает обратиться к «работодателю» через мессенджер.&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_1.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_2.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_3.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_4.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_4.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/October%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

  &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.com/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Ваш Android нуждается в защите.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Используйте Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Первый российский антивирус для Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Более 140 миллионов скачиваний только с Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Бесплатный для пользователей домашних продуктов Dr.Web&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.kz%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Скачать бесплатно&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

&lt;/section&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14767&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в сентябре 2023 года</title><link>https://news.drweb.kz/show/?i=14767&amp;lng=kk&amp;c=38</link><pubDate>Thu, 26 Oct 2023 13:32:26 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;26 октября 2023 года&lt;/b&gt;&lt;/p&gt;
&lt;p id="main"&gt;&lt;newslead&gt;В начале сентября Компания «Доктор Веб» опубликовала &lt;a href="https://news.drweb.kz/show/?i=14743&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;исследование&lt;/a&gt; &lt;a href="https://vms.drweb.kz/search/?q=Android.Pandora.2&amp;lng=kk"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; — бэкдора, создающего ботнет из зараженных устройств и способного по команде злоумышленников проводить DDoS-атаки. А в середине месяца наши специалисты &lt;a href="https://news.drweb.kz/show/?i=14748"&gt;рассказали&lt;/a&gt; о вредоносных приложениях семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.Lydia&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.Lydia&lt;/b&gt;&lt;/a&gt;. Это многофункциональные трояны-шпионы, нацеленные на иранских пользователей. Представители семейства маскируются под финансовую платформу для онлайн-торговли и по команде атакующих способны выполнять различные вредоносные действия. Например, перехватывать и отправлять СМС, собирать сведения о контактах в телефонной книге, похищать содержимое буфера обмена, загружать фишинговые сайты и т. д. Трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.Lydia&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.Lydia&lt;/b&gt;&lt;/a&gt; могут применяться во всевозможных мошеннических схемах и использоваться для кражи персональных данных. Кроме того,  с их помощью злоумышленники могут похищать деньги своих жертв.&lt;/newslead&gt;&lt;/p&gt;
&lt;p&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в сентябре 2023 года активность вредоносных приложений снизилась по сравнению с предыдущим месяцем. Например, рекламные троянские приложения семейств &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; обнаруживались на защищаемых устройствах на 11,73% и 26,30% меньше соответственно. Количество атак шпионских троянских программ уменьшилось на 25,11%, программ-вымогателей &lt;a href="https://vms.drweb.kz/search/?q=Android.Locker&amp;lng=kk"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; — на 10,52%, а банковских троянов — на 4,51%. В то же время владельцы Android-устройств сталкивались с нежелательными рекламными программами на 14,32% чаще.&lt;/p&gt;
&lt;p&gt;В течение сентября в каталоге Google Play было выявлено множество новых угроз. Среди них — троянские программы семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, применяемые в различных мошеннических схемах, вредоносные программы семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывают жертв на платные услуги, а также рекламные троянские приложения &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ СЕНТЯБРЯ&lt;/h4&gt;
  &lt;ul&gt;
    &lt;li&gt;Снижение активности вредоносных программ&lt;/li&gt;
    &lt;li&gt;Появление новых вредоносных приложений в каталоге Google Play&lt;/li&gt;
  &lt;/ul&gt;
&lt;/div&gt;

&lt;h2 id="monthdanger"&gt;Мобильная угроза месяца&lt;/h2&gt;
&lt;p&gt;В сентябре компания «Доктор Веб» &lt;a href="https://news.drweb.kz/show/?i=14743&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;представила&lt;/a&gt; подробности анализа вредоносной программы &lt;a href="https://vms.drweb.kz/search/?q=Android.Pandora.2&amp;lng=kk"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt;, которая нацелена преимущественно на испаноязычных пользователей. Первые случаи атак с ее участием были &lt;a href="https://news.drweb.kz/show/review/?i=14695&amp;lng=ru#month" target="_blank" rel="noopener noreferrer"&gt;зафиксированы&lt;/a&gt; в марте 2023 года.&lt;/p&gt;

&lt;p&gt;Это троянское приложение заражает смарт-телевизоры и приставки с Android TV, попадая на них через скомпрометированные версии прошивок, а также при установке троянских версий программ для нелегального просмотра видео онлайн. &lt;/p&gt;

&lt;p&gt;Основная функция &lt;a href="https://vms.drweb.kz/search/?q=Android.Pandora.2&amp;lng=kk"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; — проведение по команде злоумышленников DDoS-атак различных типов. Кроме того, эта вредоносная программа может выполнять ряд других действий, например — устанавливать собственные обновления и заменять системный файл hosts.&lt;/p&gt;

&lt;p&gt;Исследование вирусных аналитиков «Доктор Веб» показало, что при создании этого трояна вирусописатели использовали наработки авторов &lt;a href="https://vms.drweb.kz/search/?q=Linux.Mirai&amp;lng=kk"&gt;&lt;b&gt;Linux.Mirai&lt;/b&gt;&lt;/a&gt;, взяв за основу часть его кода. Последний с 2016 года широко применяется для заражения IoT-устройств (устройств «интернета вещей») и выполнения DDoS-атак на различные веб-сайты.&lt;/p&gt;

&lt;h2 id="stat"&gt;По данным антивирусных продуктов Dr.Web для Android&lt;/h2&gt;
&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/01_malware_september_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/01_malware_september_2023_ru.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt; 
    &lt;dd&gt;Троянская программа для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5106&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, представляющая собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных приложений, защищенных программным упаковщиком ApkProtector. Среди них встречаются банковские трояны, шпионское и другое вредоносное ПО.&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Android.Pandora.17&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных приложений, скачивающих и устанавливающих троянскую программу-бэкдор &lt;a href="https://vms.drweb.kz/search/?q=Android.Pandora.2&amp;lng=kk"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt;. Такие загрузчики злоумышленники часто встраивают в приложения для Smart TV, ориентированные на испаноязычных пользователей.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7804&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/02_unwanted_september_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/02_unwanted_september_2023_ru.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Даже когда пользователям это удается, получить выплаты они не могут.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации у пользователя появляется возможность дистанционного управлять этими программами — блокировать их, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.wSpy&amp;lng=kk"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Коммерческая программа-шпион для скрытого наблюдения за владельцами Android-устройств. Она позволяет злоумышленникам читать переписку (сообщения в популярных мессенджерах и СМС), прослушивать окружение, отслеживать местоположение устройства, следить за историей веб-браузера, получать доступ к телефонной книге и контактам, фотографиям и видео, делать скриншоты экрана и фотографии через камеру устройства, а также имеет функцию кейлоггера.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/03_riskware_september_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/03_riskware_september_2023_ru.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin &lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-программ, код которых зашифрован и обфусцирован утилитой NP Manager.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.ApkProtector&amp;lng=kk"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, защищенных программным упаковщиком ApkProtector. Этот упаковщик не является вредоносным, однако злоумышленники могут использовать его при создании троянских и нежелательных программ, чтобы антивирусам было сложнее их обнаружить.&lt;/dd&gt;  
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/04_adware_september_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/04_adware_september_2023_ru.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС Android.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.MagicPush&amp;lng=kk"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, встраиваемый в Android-приложения. Он демонстрирует всплывающие баннеры поверх интерфейса операционной системы, когда эти программы не используются. Такие баннеры содержат вводящую в заблуждение информацию. Чаще всего в них сообщается о якобы обнаруженных подозрительных файлах, либо говорится о необходимости заблокировать спам или оптимизировать энергопотребление устройства. Для этого пользователю предлагается зайти в соответствующее приложение, в которое встроен один из этих модулей. При открытии программы отображается реклама.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут быть похожи на сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Представитель семейства рекламных модулей, встраиваемых в Android-приложения и демонстрирующих разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h2 id="googleplay"&gt;Угрозы в Google Play&lt;/h2&gt;
&lt;p&gt;В сентябре 2023 года вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play множество новых вредоносных приложений. Среди них — троянские программы, демонстрировавшие навязчивую рекламу. Злоумышленники распространяли их под видом игр Agent Shooter (&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3781&lt;/b&gt;), Rainbow Stretch (&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3785&lt;/b&gt;), Rubber Punch 3D (&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3786&lt;/b&gt;) и Super Skibydi Killer (&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3787&lt;/b&gt;). После установки на Android-устройства эти трояны пытались скрыться от пользователей. Для этого они подменяли свои значки, расположенные на домашнем экране, прозрачной версией и заменяли их названия на пустые. Кроме того, они могли притвориться браузером Google Chrome, заменяя значки соответствующей копией. Когда пользователи нажимают на такой значок, троянские программы запускают браузер и сами продолжают работать в фоновом режиме. Это позволяет троянам стать менее заметными и снижает вероятность их преждевременного удаления. Кроме того, если работа вредоносных программ будет остановлена, пользователи перезапустят их, думая, что запускают браузер.&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3781_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3781_1.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3785_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3785_1.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3786_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3786_1.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3787_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3787_1.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Также наши специалисты выявили очередные программы-подделки из семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Некоторые из них (&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1429&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1430&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1432&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1434&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1435&lt;/b&gt; и другие) распространялись под видом финансовых программ. Например, приложений для биржевой торговли, справочников и обучающих пособий по инвестированию, домашних бухгалтерий и других. На самом деле их основной задачей была загрузка мошеннических сайтов, на которых потенциальным жертвам предлагалось стать «инвесторами».&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1429_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1429_1.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_2.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_3.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_3.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_4.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_4.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_5.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_5.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1435_6.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1435_6.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Другие программы-подделки (например, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1433&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1436&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1437&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1438&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1439&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1440&lt;/b&gt;) злоумышленники выдавали за всевозможные игровые приложения. В ряде случаев те действительно могли работать как игры, но их главной функцией являлась загрузка сайтов онлайн-казино.&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1440_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1440_1.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_2.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_3.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_3.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1436_4.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1436_4.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1437_5.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1437_5.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1441_6.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1441_6.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Примеры работы этих вредоносных программ в режиме игры:&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_1.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_2.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_3.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_3.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_4.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_4.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_5.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_5.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_6.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_6.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Примеры загружаемых ими сайтов онлайн-казино:&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_1.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_2.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_3.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_3.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_4.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_4.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Вместе с тем в каталоге Google Play были обнаружены очередные троянские программы семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывали владельцев Android-устройств на платные услуги. Один из них скрывался в приложении с коллекцией изображений Beauty Wallpaper HD, по классификации компании «Доктор Веб» он получил имя &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2216&lt;/b&gt;. Другой распространялся под видом онлайн-мессенджера Love Emoji Messenger и был добавлен в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2217&lt;/b&gt;.&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2216_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2216_1.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2217_2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2217_2.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/September%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;

&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;
  
            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;
  
            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.com/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Ваш Android нуждается в защите.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Используйте Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Первый российский антивирус для Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Более 140 миллионов скачиваний только с Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Бесплатный для пользователей домашних продуктов Dr.Web&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.kz%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Скачать бесплатно&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;
  
        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14751&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в августе 2023 года</title><link>https://news.drweb.kz/show/?i=14751&amp;lng=kk&amp;c=38</link><pubDate>Wed, 27 Sep 2023 03:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;27 сентября 2023 года&lt;/b&gt;&lt;/p&gt;
&lt;p id="main"&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в августе 2023 года среди наиболее распространенных вредоносных программ вновь оказались рекламные троянские приложения семейств &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. При этом по сравнению с предыдущим месяцем первые обнаруживались на 72,23% чаще, в то время как активность вторых снизилась на 8,87%.&lt;/newslead&gt;&lt;/p&gt;
&lt;p&gt;Количество шпионских троянских программ и программ-вымогателей, выявленных на защищаемых устройствах, снизилось на 13,88% и 18,14% соответственно. Вместе с тем пользователи на 2,13% чаще, чем в июле, сталкивались с банковскими троянскими приложениями.&lt;/p&gt;
&lt;p&gt;В августе в каталоге Google Play была обнаружена очередная вредоносная программа.&lt;/p&gt;

&lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ АВГУСТА&lt;/h4&gt;
  &lt;ul&gt;
    &lt;li&gt;Значительный рост активности рекламных троянских программ &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Снижение активности рекламных троянских программ &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Снижение активности троянов-шпионов и программ-вымогателей&lt;/li&gt;
    &lt;li&gt;Рост числа атак банковских троянских приложений&lt;/li&gt;
  &lt;/ul&gt;
&lt;/div&gt;

&lt;h2 id="stat"&gt;По данным антивирусных продуктов Dr.Web для Android&lt;/h2&gt;
&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.kz/static/new-www/news/2023/august/review_mobile/01_malware_august_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/august/review_mobile/01_malware_august_2023_ru.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5106&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, представляющая собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7802&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных приложений, защищенных программным упаковщиком ApkProtector. Среди них встречаются банковские трояны, шпионское и другое вредоносное ПО.&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Android.Pandora.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных приложений, скачивающих и устанавливающих троянскую программу-бэкдор &lt;a href="https://vms.drweb.kz/search/?q=Android.Pandora.2&amp;lng=kk"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt;. Такие загрузчики злоумышленники часто встраивают в приложения для Smart TV, ориентированные на испаноязычных пользователей.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.kz/static/new-www/news/2023/august/review_mobile/02_unwanted_august_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/august/review_mobile/02_unwanted_august_2023_ru.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Даже когда пользователям это удается, получить выплаты они не могут.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.wSpy&amp;lng=kk"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Коммерческая программа-шпион для скрытого наблюдения за владельцами Android-устройств. Она позволяет злоумышленникам читать переписку (сообщения в популярных мессенджерах и СМС), прослушивать окружение, отслеживать местоположение устройства, следить за историей веб-браузера, получать доступ к телефонной книге и контактам, фотографиям и видео, делать скриншоты экрана и фотографии через камеру устройства, а также имеет функцию кейлоггера.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.kz/static/new-www/news/2023/august/review_mobile/03_riskware_august_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/august/review_mobile/03_riskware_august_2023_ru.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin &lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.ApkProtector&amp;lng=kk"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, защищенных программным упаковщиком ApkProtector. Этот упаковщик не является вредоносным, однако злоумышленники могут использовать его при создании троянских и нежелательных программ, чтобы антивирусам было сложнее их обнаружить.&lt;/dd&gt;  
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2023/august/review_mobile/04_adware_august_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/august/review_mobile/04_adware_august_2023_ru.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут быть похожи на сообщения от операционной системы. Кроме того, этот модуль собирает ряд конфиденциальных данных, а также способен загружать другие приложения и инициировать их установку.&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС Android.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.MagicPush&amp;lng=kk"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, встраиваемый в Android-приложения. Он демонстрирует всплывающие баннеры поверх интерфейса операционной системы, когда эти программы не используются. Такие баннеры содержат вводящую в заблуждение информацию. Чаще всего в них сообщается о якобы обнаруженных подозрительных файлах, либо говорится о необходимости заблокировать спам или оптимизировать энергопотребление устройства. Для этого пользователю предлагается зайти в соответствующее приложение, в которое встроен один из этих модулей. При открытии программы пользователь видит рекламу.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Представитель семейства рекламных модулей, встраиваемых в Android-приложения и демонстрирующих разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h2 id="googleplay"&gt;Угрозы в Google Play&lt;/h2&gt;
&lt;p&gt;В августе 2023 года в каталоге Google Play была обнаружена троянская программа &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3766&lt;/b&gt;. Она распространялась под видом приложения — сборника изображений Exquisite Wallpaper Collection. Однако ее основная функция — демонстрация нежелательной рекламы. При этом &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3766&lt;/b&gt; пытается скрыться от пользователя. Троян заменяет свой значок на домашнем экране прозрачной версией, а также меняет его название на пустое. В ряде случаев вместо этого вредоносная программа может заменить его копией значка браузера Google Chrome, при нажатии на который запустится не вредоносное приложение, а непосредственно браузер. &lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.kz/static/new-www/news/2023/august/review_mobile/05_android.hiddenads.3766.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/august/review_mobile/05_android.hiddenads.3766.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/August%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.kz/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.kz/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Ваш Android нуждается в защите.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Используйте Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Первый российский антивирус для Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Более 140 миллионов скачиваний только с Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Бесплатный для пользователей домашних продуктов Dr.Web&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.kz%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Скачать бесплатно&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
&lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14755&amp;lng=kk</guid><title>Искусство манипуляции: мошенники крадут деньги с помощью ПО для удаленного администрирования мобильных устройств</title><link>https://news.drweb.kz/show/?i=14755&amp;lng=kk&amp;c=38</link><pubDate>Fri, 22 Sep 2023 17:30:01 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;22 сентября 2023 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Компания «Доктор Веб» информирует об участившихся случаях мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;В связи с недавними утечками фрагментов баз данных целого ряда банков у мошенников появился доступ к персональным данным клиентов. Эти данные злоумышленники используют для того, чтобы войти в доверие к своим жертвам. Представляясь сотрудниками поддержки банка, преступники сообщают о том, что на счете жертвы замечена подозрительная активность, которая может привести к потере денег. И чтобы воспрепятствовать краже, якобы следует установить на устройство «защитную» программу. Злоумышленники предлагают перейти в магазин приложений и набрать в поисковой строке запросы типа «поддержка Сбербанка», «поддержка ВТБ» и т. п. &lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.kz/static/new-www/news/2023/september/01_rustdesk.jpg" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/september/01_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter fontXXS"&gt;Источник: nakopi-deneg.ru&lt;/p&gt;

&lt;p&gt;На самом деле до недавнего времени в топе выдачи Google Play по таким поисковым фразам находились программы типа AweSun Remote Desktop, RustDesk Remote Desktop, Удаленный рабочий стол AnyDesk. Такая ситуация обусловлена тем, что система ранжирования приложений в Google Play учитывает то, какое приложение выбирают пользователи, вводя тот или иной поисковый запрос. И чем больше людей, ищущих приложение по ключевым словам «поддержка имя_банка», совершит ошибку и перейдет по ссылке на приложение для удаленного администрирования, тем больше Google Play будет рекомендовать такую программу пользователям.&lt;/p&gt;
&lt;p&gt;Следует отметить, что сами по себе программы для удаленного управления не являются вредоносными. Проблема возникает, когда их применяют для совершения противоправных действий. &lt;/p&gt;
&lt;p&gt;После установки приложения мошенники просят жертву сообщить им уникальный идентификатор, а затем берут устройство под свой полный контроль. Доступ к устройству позволяет им совершать платежи и переводы со счета жертвы. При этом доказательство взлома и отзыв платежного поручения в такой ситуации будут невозможны, так как с точки зрения банка с системой платежей взаимодействует именно устройство клиента. &lt;/p&gt;
&lt;p&gt;В настоящий момент компания Google сняла приложение RustDesk с публикации в магазине Google Play. Вследствие этого злоумышленники перевели свою деятельность за пределы площадки — теперь для реализации схемы мошенничества с удаленным управлением они используют сайты — например, &lt;span class="string"&gt;hххps://помощникбанков[.]рф&lt;/span&gt;.&lt;/p&gt;


&lt;div class="fx -part_2 fxItemsCenter"&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2023/september/02_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.kz/static/new-www/news/2023/september/02_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2023/september/03_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.kz/static/new-www/news/2023/september/03_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;На таких сайтах потенциальным жертвам предлагается скачать уже знакомое нам приложение RustDesk. В некоторых случаях для большей убедительности в скачиваемых приложениях заменены названия и иконка на соответствующие тому или иному банку. Дополнительное психологическое воздействие оказывает и раздел с отзывами «довольных пользователей». &lt;/p&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2023/september/04_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.kz/static/new-www/news/2023/september/04_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.kz/static/new-www/news/2023/september/05_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.kz/static/new-www/news/2023/september/05_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;Антивирус Dr.Web детектирует приложение RustDesk как &lt;a href="https://vms.drweb.kz/search/?q=Tool.RustDesk.1.origin&amp;lng=kk"&gt;&lt;b&gt;Tool.RustDesk.1.origin&lt;/b&gt;&lt;/a&gt;, а модифицированные приложения определяются как &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1426&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1426&lt;/b&gt;&lt;/a&gt;. Для дополнительной безопасности компонент URL-фильтр блокирует доступ к сайтам злоумышленников, не позволяя пользователям стать жертвой обмана. &lt;/p&gt;

&lt;p&gt;Компания «Доктор Веб» напоминает: &lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;Проявляйте бдительность, отвечая на звонки от банков и других организаций.&lt;/li&gt;
  &lt;li&gt;Никогда не устанавливайте на свои устройства программы по чьей-то просьбе.&lt;/li&gt;
  &lt;li&gt;Никому не сообщайте коды из СМС или push-уведомлений.&lt;/li&gt;
  &lt;li&gt;Не разговаривайте с «сотрудниками банков». Если вам сообщают о несанкционированном списании средств с вашего счета — кладите трубку. Если хотите удостовериться, что все в порядке — перезвоните в банк самостоятельно по номеру, указанному на вашей карте.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Tool.RustDesk.1.origin&amp;lng=kk"&gt;&lt;b&gt;Tool.RustDesk.1.origin&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1426&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1426&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Индикаторы компрометации:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;помощникбанков[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;поддержкабанка[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;поддержка-банка[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;цбподдержка[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;поддержкацб[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;24поддержка[.]рф&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:2fcee98226ef238e5daa589fb338f387121880c6&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:f28cb04a56d645067815d91d079b060089dbe9fe&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:9a96782621c9f98e3b496a9592ad397ec9ffb162&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:535ecea51c63d3184981db61b3c0f472cda10092&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:ee406a21dcb4fe02feb514b9c17175ee95625213&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
</description></item><item><guid>https://news.drweb.kz/show/?i=14746&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в июле 2023 года</title><link>https://news.drweb.kz/show/?i=14746&amp;lng=kk&amp;c=38</link><pubDate>Fri, 15 Sep 2023 03:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;15 сентября 2023 года&lt;/b&gt;&lt;/p&gt;
&lt;p id="main"&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в июле 2023 года пользователи сталкивались с рекламными троянскими программами семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; на 33,48% чаще, чем в июне. При этом рекламные троянские программы семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; обнаруживались реже на 24,11%. По сравнению с предыдущим месяцем число атак шпионских троянских программ снизилось на 2,81%. В то же время активность банковских троянов увеличилась на 2,31%, а программам-вымогателей семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Locker&amp;lng=kk"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; — на 8,53%.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;В каталоге Google Play были обнаружены новые угрозы. Среди них —  троянская программа, с помощью которой злоумышленники пытались похитить у владельцев Android-устройств криптовалюту, а также очередные вредоносные приложения, подписывавшие жертв на платные услуги.&lt;/p&gt;

&lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  &lt;h4 class="white alignCenter"&gt;ГЛАВНЫЕ ТЕНДЕНЦИИ ИЮЛЯ&lt;/h4&gt;
  &lt;ul&gt;
    &lt;li&gt;Рост активности рекламных троянских программ &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Снижение активности рекламных троянских программ &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Рост активности банковских троянов и программ-вымогателей&lt;/li&gt;
    &lt;li&gt;Новые угрозы в каталоге Google Play&lt;/li&gt;
  &lt;/ul&gt;
&lt;/div&gt;

&lt;h2 id="stat"&gt;По данным антивирусных продуктов Dr.Web для Android&lt;/h2&gt;
&lt;p class="alignCenter"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/01_malware_july_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/01_malware_july_2023_ru.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.5106&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, представляющая собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных приложений, защищенных программным упаковщиком ApkProtector. Среди них встречаются банковские трояны, шпионское и другое вредоносное ПО.&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Android.Pandora.7&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;b&gt;Android.Pandora.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных приложений, скачивающих и устанавливающих троянскую программу-бэкдор &lt;a href="https://vms.drweb.kz/search/?q=Android.Pandora.2&amp;lng=kk"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt;. Такие загрузчики злоумышленники часто встраивают в приложения для Smart TV, ориентированные на испаноязычных пользователей.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/02_unwanted_july_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/02_unwanted_july_2023_ru.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Они имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Даже когда пользователям это удается, получить выплаты они не могут.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программа для наблюдения за владельцами Android-устройств. Она позволяет читать СМС, получать информацию о телефонных вызовах, отслеживать местоположение и выполнять аудиозапись окружения.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/03_riskware_july_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/03_riskware_july_2023_ru.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Потенциально опасные программные платформы, которые позволяют приложениям запускать APK-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут пытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.ApkProtector&amp;lng=kk"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, защищенных программным упаковщиком ApkProtector. Этот упаковщик не является вредоносным, однако злоумышленники могут использовать его при создании троянских и нежелательных программ, чтобы антивирусам было сложнее их обнаружить.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-программ, код которых зашифрован и обфусцирован утилитой NP Manager.&lt;/dd&gt;   
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/04_adware_july_2023_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/04_adware_july_2023_ru.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления на экране блокировки ОС Android.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Представитель семейства рекламных модулей, встраиваемых в Android-приложения и демонстрирующих разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.MagicPush&amp;lng=kk"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, встраиваемый в Android-приложения. Он демонстрирует всплывающие баннеры поверх интерфейса операционной системы, когда эти программы не используются. Такие баннеры содержат вводящую в заблуждение информацию. Чаще всего в них сообщается о якобы обнаруженных подозрительных файлах, либо говорится о необходимости заблокировать спам или оптимизировать энергопотребление устройства. Для этого пользователю предлагается зайти в соответствующее приложение, в которое встроен один из этих модулей. При открытии программы пользователь видит рекламу.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут быть похожи на сообщения от операционной системы. Кроме того, этот модуль собирает ряд конфиденциальных данных, а также способен загружать другие приложения и инициировать их установку.&lt;/dd&gt;
&lt;/dl&gt;


&lt;h2 id="googleplay"&gt;Угрозы в Google Play&lt;/h2&gt;
&lt;p&gt;В июле 2023 года вирусная лаборатория компании «Доктор Веб» выявила в каталоге Google Play троянскую программу &lt;a href="https://vms.drweb.kz/search/?q=Android.CoinSteal&amp;lng=kk"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.105&lt;/b&gt;, предназначенную для кражи криптовалют. Злоумышленники пытались выдать ее за официальное приложение криптобиржи P2B, P2B official, распространяя под схожим именем — P2B Trade: Realize The P2Pb2b.&lt;/p&gt;
&lt;p&gt;На следующем изображении слева представлен скриншот настоящей программы, справа — троянского приложения.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/05_android.coinsteal_july_2023.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/05_android.coinsteal_july_2023.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;При этом подделку продвигали криптоблогеры, в результате чего число ее установок оказалось вдвое больше, чем у оригинала.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/06_coinsteal_blogger.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/06_coinsteal_blogger.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;При запуске этот троян открывает в WebView заданный злоумышленниками сайт системы распределения трафика, с которого выполняется цепочка перенаправлений на другие ресурсы. На текущий момент троян загружает официальный сайт криптобиржи https://p2pb2b.com, однако целевыми потенциально могут быть и другие веб-сайты — мошеннические, содержащие рекламу и т. д.&lt;/p&gt;

&lt;p&gt;После загрузки сайта криптобиржи &lt;a href="https://vms.drweb.kz/search/?q=Android.CoinSteal&amp;lng=kk"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.105&lt;/b&gt; внедряет в него JS-скрипты, с помощью которых подменяет адреса криптокошельков, вводимые пользователями для вывода криптовалют.&lt;/p&gt;

&lt;p&gt;Кроме того, киберпреступники вновь распространяли через Google Play вредоносные программы, которые подписывали владельцев Android-устройств на платные услуги. Одной из них была троянская программа &lt;a href="https://vms.drweb.kz/search/?q=Android.Harly&amp;lng=kk"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.80&lt;/b&gt;, скрывавшаяся в интерактивном приложении Desktop Pets – Lulu, которое предназначено для взаимодействия с виртуальным домашним питомцем.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/07_android.harly.80.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/07_android.harly.80.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Другие относились к семейству &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; и были добавлены в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2170&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2171&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2176&lt;/b&gt;. Первый был встроен в программу Cool Charging Animation для отображения информации о зарядке батареи на экране блокировки. Второй скрывался в программе Smart Counter, предназначенной для записи действий и отслеживания хороших и плохих привычек. Третий распространялся под видом сборника изображений 4K HD Wallpaper для смены оформления фона домашнего экрана.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/08_android.joker_july_2023.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/july/review_mobile/08_android.joker_july_2023.1.png" alt="По данным антивирусных продуктов Dr.Web для Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/July%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.kz/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.kz/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Ваш Android нуждается в защите.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Используйте Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Первый российский антивирус для Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Более 140 миллионов скачиваний только с Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Бесплатный для пользователей домашних продуктов Dr.Web&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.kz%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Скачать бесплатно&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
&lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.kz/show/?i=14748&amp;lng=kk</guid><title>Трояны семейства Android.Spy.Lydia маскируются под иранскую платформу для онлайн-трейдинга</title><link>https://news.drweb.kz/show/?i=14748&amp;lng=kk&amp;c=38</link><pubDate>Wed, 13 Sep 2023 12:18:50 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;13 сентября 2023 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Компания «Доктор Веб» выявила новые версии троянов семейства Android.Spy.Lydia, которые выполняют ряд шпионских функций на зараженных устройствах с ОС Android, а также предоставляют злоумышленникам возможность удаленного управления с целью кражи персональной информации и денег. При этом трояны имеют защитный механизм, который проверяет, не запускаются ли они в эмуляторе или на тестовом устройстве. В таких случаях они прекращают работу.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Трояны распространяются через вредоносные сайты, маскирующиеся под финансовые организации — например, онлайн-биржи, основной аудиторией которых, по замыслу мошенников, призваны стать жители Ирана. Пример такого сайта — &lt;span class="string"&gt;hxxp[:]//biuy.are-eg[.]com/dashbord&lt;/span&gt;.&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.kz/static/new-www/news/2023/september/01_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/september/01_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Здесь потенциальной жертве предлагается ввести персональные данные: фамилию, имя, отчество, номер мобильного телефона, а также национальный идентификационный номер. После ввода запрашиваемой информации устройство открывает страницу &lt;span class="string"&gt;hxxp[:]//biuy.are-eg[.]com/dashbord/dl.php&lt;/span&gt;, на которой сообщается, что для доступа к торгам необходимо скачать и установить специальное программное обеспечение. Однако после нажатия на кнопку загрузки вместо ожидаемой благонадежной программы жертве отправляется одна из модификаций трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.Lydia.1&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.Lydia.1&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.kz/static/new-www/news/2023/september/02_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/september/02_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;При запуске троян запрашивает с сайта &lt;span class="string"&gt;hxxp[:]//teuoi[.]com&lt;/span&gt; ссылку на фишинговый сайт, который затем отображается на экране устройства посредством компонента WebView без запуска браузера. Полученная нами версия вредоносной программы открывала следующий URL: &lt;span class="string"&gt;hxxps[:]//my-edalatsaham[.]sbs/fa/app.php&lt;/span&gt;.&lt;/p&gt;
&lt;p&gt;Фишинговая веб-страница, загруженная WebView, показана на скриншоте ниже:&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.kz/static/new-www/news/2023/september/03_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/september/03_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Это форма для ввода национального идентификационного номера, на который впоследствии будет выполняться «выплата дивидендов». На этом шаге троян отправляет на управляющий сервер свой уникальный идентификатор и информацию об успешном заражении устройства.&lt;/p&gt;
&lt;p&gt;После заражения троян подключается к удаленному хосту &lt;span class="string"&gt;ws[:]//httpiamaloneqs[.]xyz:80&lt;/span&gt; по протоколу WebSocket и ожидает поступления команд, которые отправляются всем зараженным устройствам одновременно. При этом каждая команда снабжена идентификатором того устройства, которому она адресована. На скриншоте ниже показаны команды, отправленные C&amp;C-сервером ботнету.&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.kz/static/new-www/news/2023/september/04_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2023/september/04_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Трояны семейства Android.Spy.Lydia способны выполнять следующие функции:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;собирать информацию об установленных приложениях,&lt;/li&gt;
  &lt;li&gt;скрывать или показывать свой значок в списке приложений на домашнем экране,&lt;/li&gt;
  &lt;li&gt;выключать звук на устройстве,&lt;/li&gt;
  &lt;li&gt;передавать содержимое входящих СМС на сервер или на указанный номер,&lt;/li&gt;
  &lt;li&gt;передавать на сервер содержимое буфера обмена,&lt;/li&gt;
  &lt;li&gt;отправлять СМС произвольного содержания на заданные номера,&lt;/li&gt;
  &lt;li&gt;передавать на сервер список контактов из телефонной книги,&lt;/li&gt;
  &lt;li&gt;добавлять новые контакты в телефонную книгу,&lt;/li&gt;
  &lt;li&gt;загружать заданные веб-сайты посредством компонента WebView.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Такие возможности позволяют злоумышленникам использовать это семейство троянов для перехвата СМС-сообщений, определения того, какими банковскими приложениями пользуется потенциальная жертва, и совершения мошеннических действий с банковскими счетами. Например, киберпреступники могут читать СМС от банков, чтобы узнать подробности о балансе счета и совершенных покупках, что позволяет им в дальнейшем с легкостью войти в доверие к пользователю. Также, используя технологию A2P (отправка СМС из приложений) и уязвимости протокола пересылки СМС, мошенники могут отправлять поддельные сообщения от имени банков, запрашивая выполнение каких-либо действий, что ставит безопасность банковских счетов под угрозу. Прочитав переписку жертвы, скамеры могут представиться кем-то из знакомых и попросить перевести деньги «в долг», помочь оплатить какой-то счет и т. п. Наконец, эти трояны позволяют обходить двухфакторную аутентификацию, предоставляя злоумышленникам полный доступ к банковскому счету после кражи соответствующих учетных данных.&lt;/p&gt;
&lt;p&gt;К сожалению, такой тип атак резко набирает популярность: по данным Банка России число незаконных транзакций во втором квартале 2023 года выросло на 28,5%. За это время злоумышленникам удалось похитить 3,6 миллиарда рублей.&lt;/p&gt;
&lt;p&gt;Компания «Доктор Веб» напоминает об опасности скачивания программного обеспечения из сомнительных источников, а также о необходимости проявлять осмотрительность при внезапных звонках или получении сообщений от банков и других организаций. Кроме того, мы настоятельно рекомендуем установить на устройство антивирус.&lt;/p&gt;
&lt;p&gt;Антивирус Dr.Web Security Space для Android выявляет и обезвреживает троянов семейства Android.Spy.Lydia, защищая устройства наших пользователей, значительно затрудняя кражу личной информации и денег.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.Lydia/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q= Android.Spy.Lydia.1&amp;lng=kk"&gt;&lt;b&gt; Android.Spy.Lydia.1&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item></channel></rss>
