Top.Mail.Ru
Топ-10 опасных вирусов на Android
Заказать звонок

Топ-10 опасных вирусов на Android

В современном мире смартфоны на базе Android являются одними из самых популярных устройств, и, к сожалению, это делает их привлекательными целями для хакеров и злоумышленников. В этой статье мы рассмотрим пять самых опасных вирусов для Android, их историю, способы заражения, опасности для пользователей и действия вирусов после инфицирования устройства.

Вирусы на android

Joker

  • Впервые обнаружен: сентябрь 2019 года компанией CSIS Security Group.
  • Как попадает в систему: через зараженные приложения, загруженные из Google Play Store.
  • Опасность для пользователя: кража личных данных, подписка на платные услуги без согласия пользователя.
  • Действия после заражения: активируется в фоновом режиме, собирает личные данные пользователя и подключает его к платным услугам.

Anubis

  • Впервые обнаружен: июнь 2018 года, группой расследователей IBM X-Force.
  • Как попадает в систему: зараженные приложения, фишинговые сайты и мошеннические смс-сообщения.
  • Опасность для пользователя: кража банковских данных, учетных данных различных сервисов, шифрование файлов и требование выкупа.
  • Действия после заражения: маскируется под приложения, мониторит активность пользователя, крадет данные и шифрует файлы.

Triada

  • Впервые обнаружен: март 2016 года, компанией Kaspersky Lab.
  • Как попадает в систему: чаще всего уже предустановлен на некоторых смартфонах на момент продажи, а также через зараженные приложения.
  • Опасность для пользователя: кража денег, доступ к личным данным, интеграция с другими вредоносными программами.
  • Действия после заражения: получает root-права на устройстве, маскируется под системные приложения и сотрудничает с другими вирусами для кражи данных.

HummingBad

  • Впервые обнаружен: февраль 2016 года, компанией Check Point.
  • Как попадает в систему: зараженные приложения,
  • загруженные из сторонних магазинов приложений и через drive-by downloads на компрометированных сайтах.
  • Опасность для пользователя: кража личных данных, генерация фальшивого трафика и навязчивая реклама.
  • Действия после заражения: получает root-права на устройстве, устанавливает дополнительные вредоносные приложения и использует устройство для генерации фальшивого трафика и отображения навязчивой рекламы.

BankBot

  • Впервые обнаружен: апрель 2017 года, группой расследователей Avast.
  • Как попадает в систему: через зараженные приложения в Google Play Store и сторонних магазинах, а также фишинговые смс-сообщения.
  • Опасность для пользователя: кража банковских данных, учетных данных и другой конфиденциальной информации.
  • Действия после заражения: маскируется под популярные банковские приложения или другие сервисы, отслеживает активность пользователя, перехватывает вводимые данные и передает их злоумышленникам.

Loapi

  • Впервые обнаружен: декабрь 2017 года, компанией Kaspersky Lab.
  • Как попадает в систему: зараженные приложения, скачанные из сторонних магазинов и фальшивых веб-сайтов.
  • Опасность для пользователя: использование ресурсов устройства для майнинга криптовалюты, показ навязчивой рекламы, кража личной информации и атаки на сеть.
  • Действия после заражения: получает root-права на устройстве, устанавливает дополнительные вредоносные модули и использует устройство для майнинга криптовалюты.

Skygofree

  • Впервые обнаружен: январь 2018 года, компанией Kaspersky Lab.
  • Как попадает в систему: фишинговые смс-сообщения и компрометированные веб-сайты.
  • Опасность для пользователя: слежка за пользователем, кража личных данных, прослушивание звонков и перехват сообщений.
  • Действия после заражения: устанавливает себя на устройстве, получает доступ к камере, микрофону и местоположению, и передает собранную информацию злоумышленникам.

CopyCat

  • Впервые обнаружен: май 2017 года, компанией Check Point.
  • Как попадает в систему: зараженные приложения из сторонних магазинов и компрометированных сайтов.
  • Опасность для пользователя: кража личных данных, фальшивый трафик и навязчивая реклама.
  • Действия после заражения: получает root-права на устройстве, устанавливает дополнительные вредоносные приложения и использует устройство для генерации фальшивого трафика и показа навязчивой рекламы.

Agent Smith

  • Впервые обнаружен: июль 2019 года, компанией Check Point.
  • Как попадает в систему: через зараженные приложения, загруженные из сторонних магазинов приложений и инфицированных сайтов.
  • Опасность для пользователя: замена легитимных приложений на зараженные версии, показ навязчивой рекламы и кража личных данных.
  • Действия после заражения: сканирует установленные приложения на устройстве, заменяет их на зараженные версии без ведома пользователя и использует их для показа навязчивой рекламы и сбора данных.

Gooligan

  • Впервые обнаружен: ноябрь 2016 года,компанией Check Point.
  • Как попадает в систему: через зараженные приложения из сторонних магазинов и фишинговые сайты.
  • Опасность для пользователя: кража учетных данных Google, установка вредоносных приложений, генерация фальшивого трафика и показ навязчивой рекламы.
  • Действия после заражения: получает root-права на устройстве, крадет учетные данные Google пользователя, устанавливает дополнительные зараженные приложения и использует устройство для генерации фальшивого трафика и показа навязчивой рекламы.

 

Важно помнить, что мир мобильных вирусов постоянно развивается, и злоумышленники непрерывно создают новые и опасные вредоносные программы. Чтобы защитить свое устройство и личную информацию, пользователи Android должны следовать рекомендациям по безопасности: загружать приложения только из проверенных источников, таких как Google Play Store, быть осторожными с разрешениями, которые требуют приложения, и использовать надежные антивирусные решения. Также необходимо своевременно обновлять операционную систему

Вернуться к списку публикаций

Заявка

Я ознакомлен и согласен с условиями оферты и политики конфиденциальности.

Заказ в один клик

Я ознакомлен и согласен с условиями оферты и политики конфиденциальности.