Обнал сервис Взлом почты, ок, вк на заказ KHAN service diplomist BitMix Кредиты atmservice
Дебетовые карты от MatService
Пробив от феникса
Сейчас Ваши права ограничены!
Авторизуйтесь или зарегистрируйтесь, чтобы стать полноценным участником форума.
Скрыть объявление
Запомните и не теряйте доступ к форуму.
Tor зеркало: DARKMARKETRITFZF.ONION

[ СМИ ] Новый Android-вредонос способен самостоятельно покупать приложения в Google Play

Тема в разделе "Новости СМИ", создана пользователем Marck, 05.08.16.

  1. TopicStarter Overlay

    Marck Авторитет

    Marck

    Проверенный продавец Написать в ЛС

    Репутация:
    6
    Статус:
    Оффлайн
    Посл. активность:
    22.08.18
    Регистрация:
    23.08.15
    Сообщения:
    1.031
    Депозит:
    Покупки через Гарант-сервис:
    0
    Продажи через Гарант-сервис:
    0
    Троян осуществляет скрытую покупку и установку программ при помощи другого вредоноса.

    ИБ-исследователи компании «Доктор Веб» обнаружили новое вредоносное ПО для устройств на базе Android, способное при определенных условиях самостоятельно покупать и устанавливать приложения из Google Play.

    Троян Android.Slicer.1.origin (по классификации «Доктор Веб») устанавливается на мобильные устройства другими вредоносными приложениями. Троян может показывать данные об использовании оперативной памяти и «очищать» ее, завершая работу активных процессов. Вредонос также позволяет включать и отключать беспроводные модули Wi-Fi и Bluetooth.

    Основным предназначением Android.Slicer.1.origin является показ рекламных объявлений. Однако при определенных условиях троян способен самостоятельно устанавливать программы из Google Play, в том числе и платные. Данное действие становится возможным с помощью другого вредоноса Android.Rootkit.40 (по классификации «Доктор Веб»), представляющего аналог утилиты su для работы с привилегиями суперпользователя. При присутствии этого вредоносного ПО в системном разделе /system/bin, Android.Slicer.1.origin может автоматически покупать и устанавливать приложения из Google Play.

    Android.Slicer.1.origin открывает раздел приложения в каталоге и с помощью Android.Rootkit.40 от имени суперпользователя запускает стандартную системную утилиту uiautomator. Таким образом троян получает информацию обо всех видимых на экране в данный момент окнах и элементах управления. После этого следует поиск сведений о кнопках с идентификатором com.android.vending:id/buy_button (кнопки «Купить» и «Установить») и com.android.vending:id/continue_button (кнопка «Продолжить»). Вредонос находит координаты середины соответствующих кнопок и нажимает на них, пока элементы управления с необходимыми идентификаторами присутствуют на экране.

    Возможности для скрытой покупки и установки приложения у троянской программы достаточно ограничены. Используемые вредоносом идентификаторы кнопок представлены в ОС Android версии 4.3 и выше. Вспомогательная вредоносная программа Android.Rootkit.40 не может работать на устройствах с активным SELinux, т. е. в ОС Android версии 4.4 и выше. По словам исследователей, Android.Slicer.1.origin может самостоятельно приобретать и устанавливать программы из Google Play лишь на устройствах, работающих под управлением Android 4.3.
     
  2. Инфо.Бот

    Инфо. Бот Администратор

    Просьба ознакомиться с основными правилами проекта Читать.
    В сети полно мошенников, которые умело могут Вас развести и завладеть вашими денежными средствами.
    Для безопасности сделок рекомендуем пользоваться услугами Гарант сервиса.
     
Похожие темы
  1. Marck
    Ответов:
    0
    Просмотров:
    822
  2. Marck
    Ответов:
    0
    Просмотров:
    854
  3. GPD
    Ответов:
    1
    Просмотров:
    1.158
  4. iTunesBuy
    Ответов:
    1
    Просмотров:
    1.687
  5. Khan
    Ответов:
    0
    Просмотров:
    980
Загрузка...
Обнал сервис Обнал сервис