Как выбрать ипотеку в Москве под себя в 2026 году – варианты
23 апреля, 00:26
Парки закрывают в Подмосковье из-за снегопада
18:29
В Подмосковье возобновили встречи с владельцами участков в СНТ
18:17
В Подмосковье внедрили новый метод выявления рака
18:06
"Оранжевый" уровень погодной опасности объявили в Москве и Подмосковье
17:43
Снег валит деревья на дороги: еще 30 упали за сутки в Подмосковье
17:19
Деревья покалечили шесть человек в Подмосковье за выходные
17:12
Власти хотят остановить незаконную стройку у реки в Подмосковье
17:03
Водителям рассказали о штрафе в 2 500 рублей за перевозку бензина
17:02
Продажа тяжелых дронов по паспорту не остановит диверсии
16:54
Названы даты в мае, когда парковка в Москве будет бесплатной
16:40
Еще одно западное судно подбили "Герани" в порту Одессы
16:35
Названо число пострадавших от снегопада в Москве
16:24
F-5 Ирана прорвал ПВО США и разбомбил базу в Кувейте
16:20
На видео попал удар FPV-дронов "Хезболлы" по элитному спецназу ЦАХАЛ
15:23
Населению уточнили, кто получит майскую пенсию до конца апреля
14:57

В России пользователям Android-устройств грозит новый опасный вирус

Телефон Илья Аверьянов, ИА PrimaMedia.ru
Телефон
Фото: Илья Аверьянов, ИА PrimaMedia.ru
Нашли опечатку?
Ctrl+Enter

StolicaMedia, 27 апреля. Эксперты обнаружили в официальном маркете Google Play вредоносное ПО под видом приложения для чтения PDF. Программу скачали более 10 тысяч пользователей. Первое время она работала исправно, но после установки загружала опасный код, который крал данные банковских карт и личную информацию, сообщает "Газета.ру"

Специалисты "Лаборатории Касперского" раскрыли новую схему распространения вредоносного ПО через официальный магазин приложений Google Play (18+). Злоумышленникам удалось внедрить опасную программу, которая выдавала себя за стандартный инструмент для чтения PDF-документов. До момента разоблачения приложение успело набрать свыше десяти тысяч установок.

На начальном этапе утилита не вызывала никаких подозрений. Она полностью выполняла заявленный функционал, что позволило ей быстро закрепиться в топе категории "Инструменты". Пользователи активно скачивали программу и оставляли положительные отзывы, не догадываясь о скрытой угрозе.

Однако после установки ситуация кардинально менялась. Приложение скрытно загружало дополнительный APK-файл, содержащий вредоносный код, и получало расширенные права на устройстве. Активировавшись, троян демонстрировал широкий набор шпионских возможностей. Вредонос целился на перехват учетных данных для входа в банковские сервисы, кражу личной информации владельца гаджета и ее незаметную отправку на серверы киберпреступников.

Эксперты подчеркивают, что данный случай не является единичным. Киберпреступники все чаще используют тактику отложенной атаки. Изначально в магазин загружается "чистая" версия программы, которая успешно минует автоматические проверки безопасности.

Еще одну платную услугу пытаются добавить в квитанцию ЖКХ

Вредоносные модули внедряются позже через, казалось бы, рядовые обновления. Такая стратегия позволяет злоумышленникам дольше оставаться в тени и стремительно наращивать аудиторию жертв до начала детектирования угрозы.

Инцидент наглядно демонстрирует, что даже официальные площадки дистрибуции софта не могут гарантировать абсолютную защиту. В связи с этим специалисты рекомендуют пользователям проявлять особую бдительность. То есть критически оценивать каждое поступающее обновление, внимательно изучать запрашиваемые программами разрешения и незамедлительно удалять приложения, чье поведение начинает отклоняться от нормы.

Данный эпизод, связанный с вредоносным семейством Anatsa, служит очередным подтверждением того, что цифровые угрозы способны маскироваться даже в самых востребованных и безобидных на первый взгляд сервисах.

161150
121
185