The page may not load correctly.
2019.08.05
7月份,Doctor Web公司公布侦测到危险木马Android.Backdoor.736.origin,该木马执行不法分子的指令、窃取机密数据并显示诈骗窗口和消息。7月份病毒分析人员侦测到大量新的Android.HiddenAds家族广告木马通过Google Play目录进行传播。此外,Dr.Web病毒库中还添加了不良广告模块Adware.HiddenAds.9.origin以及间谍木马Android.Spy.567.origin和 Android.Spy.568.origin。
7月中旬,Doctor Web公司病毒分析人员对木马Android.Backdoor.736.origin进行了研究,该木马伪装成程序OpenGL Plugin进行传播,谎称可以检查OpenGL ES图形界面版本并可安装其更新。
而实际上这一后门木马的功能是监视用户,并向不法分子发送智能手机或平板电脑中联系人、电话和定位信息,还能将文件从设备上传到远程服务器、下载并安装程序。Android.Backdoor.736.origin的特点:
Android.Backdoor.736.origin的更多详情请参阅我公司网站上发布的新闻。
内嵌在安卓应用的程序模块,用于在移动设备上显示烦人的广告:
风险程序平台,使用户无需安装应用即可运行apk文件:
Doctor Web公司病毒分析人员在7月初就已在Google Play中发现大量新的Android.HiddenAds家族广告木马,其下载量超过820万。这些恶意程序伪装成无害游戏和有用的应用程序(例如相机滤镜、系统工具、闹钟等)进行传播,启动后会从主屏幕上的软件列表中隐藏自身图标,并开始显示广告横幅,妨碍设备正常运行。
此外,病毒分析人员还发现了新的不良广告模块Adware.HiddenAds.9.origin,该模块被嵌入到指南针软件和桌面壁纸软件,即使软件未启动,也会显示广告。
7月份,Dr.Web病毒库还添加了间谍木马Android.Spy.567.origin和Android.Spy.568.origin。前者将短信、电话、日程和通讯簿信息以及保存在设备上的文件的信息发送到远程服务器。
后者显示诈骗消息,提示潜在受害者更新Google Play组件。如果用户同意,木马会显示一个模仿Google帐户登录页面的钓鱼窗口。
病毒编写者在拼写“Sign in”短语时出现错误,受害者可以通过这一错误发现网页的问题,如果没有注意到这一点并登录帐户,Android.Spy.568.origin会窃取当前会话数据并使不法分子获得机密信息(如日程、验证码及用来恢复帐户的电话号码和电子邮箱地址)的访问权限。
建议用户安装Dr.Web安卓反病毒软件来保护安卓设备抵御恶意程序和不良程序。