Очевидцы сняли огромную воронку разрушительного смерча на Кубани
20:46
Названа дата празднования Дня Святой Троицы в 2026 году
19:10
Вклады в банках начнут открывать по новым правилам: что готовит ЦБ и ФНС
17:49
Как живет Туапсе после серии массированных ударов украинских БПЛА
17:34
Греция объявила о подготовке к турецкому "вторжению"
17:25
Новые правила учета ЖКХ приведет к росту платежей в квитанциях россиян
16:37
В Москве поменяют внутридомовые системы отопления в 725 домах
16:18
Байкер погиб в лобовом ДТП у Троице-Сергиевой Лавры после гонок
16:03
Ученая из США перед смертью заявила об атаках энергетического оружия по людям
15:43
Доктор Мясников развеял популярные мифы о смертельно опасном хантавирусе
15:25
Курьер в США поймал редкого гибрида краппи и установил рекорд
15:20
Экстрасенс предсказала новые сроки окончания СВО на Украине
15:15
На видео попало, как полиция в Латвии остановила женщину из-за сумки "с флагом" РФ
14:25
На ТТК началась масштабная замена асфальта
14:19
На АЗС "Башенфти" подорожал бензин с 10 мая
14:15
Все небо в черном дыму: крупный пожар вспыхнул на рынке "Лира" в Пятигорске
14:00
На Сахалине выясняют причину смерти трех мужчин в авто
13:31
Камера сняла, как вертолет сдувает детскую коляску в Кронверкский пролив
13:27

В России пользователям Android-устройств грозит новый опасный вирус

Телефон Илья Аверьянов, ИА PrimaMedia.ru
Телефон
Фото: Илья Аверьянов, ИА PrimaMedia.ru
Нашли опечатку?
Ctrl+Enter

StolicaMedia, 27 апреля. Эксперты обнаружили в официальном маркете Google Play вредоносное ПО под видом приложения для чтения PDF. Программу скачали более 10 тысяч пользователей. Первое время она работала исправно, но после установки загружала опасный код, который крал данные банковских карт и личную информацию, сообщает "Газета.ру"

Специалисты "Лаборатории Касперского" раскрыли новую схему распространения вредоносного ПО через официальный магазин приложений Google Play (18+). Злоумышленникам удалось внедрить опасную программу, которая выдавала себя за стандартный инструмент для чтения PDF-документов. До момента разоблачения приложение успело набрать свыше десяти тысяч установок.

На начальном этапе утилита не вызывала никаких подозрений. Она полностью выполняла заявленный функционал, что позволило ей быстро закрепиться в топе категории "Инструменты". Пользователи активно скачивали программу и оставляли положительные отзывы, не догадываясь о скрытой угрозе.

Однако после установки ситуация кардинально менялась. Приложение скрытно загружало дополнительный APK-файл, содержащий вредоносный код, и получало расширенные права на устройстве. Активировавшись, троян демонстрировал широкий набор шпионских возможностей. Вредонос целился на перехват учетных данных для входа в банковские сервисы, кражу личной информации владельца гаджета и ее незаметную отправку на серверы киберпреступников.

Эксперты подчеркивают, что данный случай не является единичным. Киберпреступники все чаще используют тактику отложенной атаки. Изначально в магазин загружается "чистая" версия программы, которая успешно минует автоматические проверки безопасности.

Еще одну платную услугу пытаются добавить в квитанцию ЖКХ

Вредоносные модули внедряются позже через, казалось бы, рядовые обновления. Такая стратегия позволяет злоумышленникам дольше оставаться в тени и стремительно наращивать аудиторию жертв до начала детектирования угрозы.

Инцидент наглядно демонстрирует, что даже официальные площадки дистрибуции софта не могут гарантировать абсолютную защиту. В связи с этим специалисты рекомендуют пользователям проявлять особую бдительность. То есть критически оценивать каждое поступающее обновление, внимательно изучать запрашиваемые программами разрешения и незамедлительно удалять приложения, чье поведение начинает отклоняться от нормы.

Данный эпизод, связанный с вредоносным семейством Anatsa, служит очередным подтверждением того, что цифровые угрозы способны маскироваться даже в самых востребованных и безобидных на первый взгляд сервисах.

161150
121
185