The page may not load correctly.
2019.09.09
Doctor Web公司技术人员8月在Google Play中侦测到一种内置在正常软件中的木马点击器Android.Click.312.origin,还发现了一系列其他恶意程序,包括密码加载器Android.DownLoader.915.origin、假冒正常软件传播的广告木马家族Android.HiddenAds以及银行木马Android.Banker.346.origin。
8月初Doctor Web公司向用户通报在Google Play的34个应用中侦测到.木马Android.Click.312.origin。这是一种被内置在应用中的恶意模块,带有此模块的应用的总下载量已超过101 700 000。
Android.Click.312.origin收到控制服务器指令后会在隐身的WebView打开链接,在浏览器加载网站并为Google Play的应用做广告。此木马的特点是:
Android.Click.312.origin详情见我公司网站发布的相关新闻。
用于在移动设备不断显示广告的安卓应用内嵌模块:
除了上面介绍的点击器Android.Click.312.origin,Google Play目录中出现的恶意软件还有Android.DownLoader.915.origin,这是一种假冒VPN网络客户端的木马,能够下载安装应用,并加载不法分子指定的Instagram、Telegram及Google Play网页和其他网络资源。
此外,病毒分析人员还发现俄新的广告木马家族Android.HiddenAds,其成员有Android.HiddenAds.1598和 Android.HiddenAds.467.origin。和其他此类木马一样,其功能是隐藏软件图标,并不断显示广告。
8月末我公司技术人员再次侦测到攻击巴西安卓设备用户的银行木马,将其命名为Android.Banker.346.origin。与我公司之前(如在2018 年年末)向用户通报的类似木马一样, Android.Banker.346.origin利用安卓系统的专门功能(Accessibility Service)发动攻击。木马利用这些功能盗取短信信息,包括短信中的密码和其他个人信息。此外木马能根据不法分子指令打开钓鱼网页。
我们建议用户安装Dr.Web安卓反病毒软件来保护安卓设备,抵御恶意程序和不良程序。