![]() |
Исследователи из сообщества DomainTools Investigations (DTI) выявили десяток новых доменов .TOP, используемых для распространения Android-трояна SpyNote. Находки имитируют страницы Google Play Store для скачивания различных приложений. Фальшивки https://dti.domaintools.com/newly-re...ynote-malware/на английском либо китайском языке. В кодах сайтов и самого зловреда обнаружены синоязычные комментарии. https://www.anti-malware.ru/files/im...very%20new.png Поддельные страницы содержат карусель изображений, которые при клике загружают на устройство визитера APK — дроппер, сбрасывающий https://www.anti-malware.ru/news/202...2-114534/44449. При установке вредонос запрашивает множество разрешений, которые нужны ему для кражи данных (геолокации, контактов, журнала звонков, СМС, файлов), включения камеры и микрофона, манипуляции вызовами и выполнения команд. https://www.anti-malware.ru/files/im...very%20new.png В мае прошлого года https://www.anti-malware.ru/news/202...4-121172/43436 с поддельного сайта Avast. Маскировка мобильного зловреда под легитимное приложение — обычная практика в мире киберкриминала. Распространители шпионов BadBazaar и Moonshine, например, за последние два года создали более 100 троянизированных клонов популярных Android-приложений. http://Источник: https://www.anti-ma...1-114534/45785 |
All times are GMT. The time now is 05:22 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.