no-image

И швец, и жнец, и на дуде игрец

Среди этого множества угроз, мы обнаружили весьма интересный экземпляр – Trojan.AndroidOS.Loapi. Благодаря сложной модульной архитектуре он может добывать криптовалюту, заваливать пользователя рекламой, осуществлять DDoS-атаки и многое другое. Прочитать полный текст статьи

no-image

Мобильные приложения и угон автомобиля

На протяжении последних нескольких лет набирает популярность концепция connected car. С помощью специализированных мобильных приложений можно получить доступ к различным функциям авто, но окажись у угонщика доступ к устройству жертвы, на котором установлено такое приложение, разве угон машины не станет сущим пустяком? Прочитать полный текст статьи

no-image

Gugi: от SMS-троянца к мобильному банкеру

В предыдущей публикации мы описали механизмы, используемые троянцем Trojan-Banker.AndroidOS.Gugi.с, для обхода механизмов защиты Android 6. В этой статье мы более подробно рассмотрим все семейство мобильных банковских троянцев Gugi. Прочитать полный текст статьи

no-image

SMS-троянец обходит CAPTCHA

SMS-троянец Podec оказался весьма примечателен: в нем заложена функциональность как отправки сообщений на платные короткие номера с использованием механизмов обхода системы Advice of Charge, так и осуществления подписки жертвы на платные услуги, причем последняя осуществляется с обходом CAPTCHA. Прочитать полный текст статьи

no-image

Враг в телефоне

Современный смартфон – полноценный рабочий инструмент, и чем больше он умеет, тем сильнее привлекает злоумышленников, тем больше вредоносных приложений они выпускают и тем больше способов распространения и заражения придумывают. С первого квартала 2012 года число зловредов выросло более чем в десять раз и в четвертом квартале 2014 года превысило 12 миллионов. Прочитать полный текст статьи

no-image

Новая угроза: Trojan-SMS. AndroidOS.Stealer.a

Картина попыток заражения мобильным вредоносным ПО постоянно меняется, и об одной последней тенденции я хочу рассказать. За последний год мобильный троянец Trojan-SMS.AndroidOS.Stealer.a выбился в лидеры по количеству попыток заражения наших пользователей и теперь стабильно занимает первые места в списках актуальных… Прочитать полный текст статьи

no-image

Мобильные угрозы – 2013

Индустрия мобильного вредоносного ПО стремительно развивается, как в технологическом плане, так и в структурном. Можно смело утверждать, что современный киберпреступник уже не пират-одиночка, а, скорее, звено в серьезном бизнес-процессе. Прочитать полный текст статьи

no-image

Распространение троянца Obad.a: теперь и мобильные ботнеты

В конце мая мы рассказали о возможностях и особенностях Backdoor.AndroidOS.Obad.a, самого сложного мобильного троянца. Однако на тот момент у нас практически не было информации о том, как эта вредоносная программа попадает на мобильные устройства. Чтобы закрыть этот пробел, мы на… Прочитать полный текст статьи

no-image

Развитие информационных угроз во втором квартале 2013 года

Цифры квартала По данным KSN, во втором квартале 2013 года продукты «Лаборатории Касперского» обнаружили и обезвредили 983 051 408 вредоносных объектов. Решения «Лаборатории Касперского» отразили 577 159 385 атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира. Наши антивирусные решения успешно заблокировали 400 604 327 попыток… Прочитать полный текст статьи