Мобильные угрозы

Описание вредоносного ПО

SMS-троянец с мировыми амбициями

FakeInst был обнаружен нами еще в феврале 2013 года, с тех пор появилось 14 разных вариантов троянца. Первые версии умели отправлять премиум SMS только в России, но в конце первого полугодия 2013 года появилась поддержка других стран.

Описание вредоносного ПО

Новая угроза: Trojan-SMS. AndroidOS.Stealer.a

Картина попыток заражения мобильным вредоносным ПО постоянно меняется, и об одной последней тенденции я хочу рассказать. За последний год мобильный троянец Trojan-SMS.AndroidOS.Stealer.a выбился в лидеры по количеству попыток заражения наших пользователей и теперь стабильно занимает первые места в списках актуальных угроз. Так, в первом квартале 2014 года на него пришлось чуть менее четверти всех задетектированных

Описание вредоносного ПО

Bоровство из кошелька

Мы неоднократно писали о мобильных зловредах, которые отправляют SMS на премиум-номера или воруют деньги с банковских счетов. Злоумышленники постоянно ищут новые способы кражи денег при помощи мобильных троянцев. И обнаруженный нами недавно троянец Trojan-SMS.AndroidOS.Waller.a продемонстрировал новый способ обогащения — помимо отправки платных SMS, зловред пытается украсть деньги с электронного кошелька QIWI. После запуска Trojan-SMS.AndroidOS.Waller.a обращается

Описание вредоносного ПО

Первый TOR троянец под Android

Вирусописатели, создающие Android-троянцев, традиционно используют в качестве образца функционал Windows зловредов. Теперь еще одна «фишка» Windows троянцев реализована в зловредах под Android:  мы обнаружили первый Android-троянец, который в качестве C&C использует домен в псевдо-зоне .onion. Таким образом, этот троянец использует анонимную сеть Tor, построенную на сети прокси-серверов. Кроме обеспечения анонимности пользователя, Tor позволяет размещать в

Kaspersky Security Bulletin

Мобильные угрозы – 2013

Индустрия мобильного вредоносного ПО стремительно развивается, как в технологическом плане, так и в структурном. Можно смело утверждать, что современный киберпреступник уже не пират-одиночка, а, скорее, звено в серьезном бизнес-процессе.

Описание вредоносного ПО

Мобильные злоумышленники атакуют болельщиков

Олимпийские игры  – событие, несомненно, значимое. И злоумышленники не упускают случая воспользоваться интересом к ним со стороны пользователей. Мы уже рассказывали об «олимпийском» спаме в почте. Не остались в стороне и  спамеры, рассылающие вредоносный SMS-спам. 10 февраля мы зарегистрировали спам-рассылку SMS сообщений со ссылкой якобы на трансляцию соревнований на Олимпиаде: «Трансляция олимпийских игр в Сочи hxxp://mms****.ru/olympic.apk»>

Мнение

Прогнозы на 2014 – мнение эксперта

В 2014 году мы ожидаем увеличения количества угроз, связанных с экономическим и внутригосударственным кибершпионажем. Активное участие в проведении подобных атак будут принимать кибернаемники-кибердетективы.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2013. Развитие угроз в 2013 году

И снова пришло время для публикации нашего традиционного обзора ключевых событий, ставших определяющими для ситуации в области IT-безопасности в 2013 году. Но давайте сначала вспомним, что, согласно нашему прогнозу, составленному на основе тенденций предыдущего года, должно было определять ситуацию в 2013 году.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2013. Прогнозы

Вредоносные программы-«вымогатели» эволюционировали в двух направлениях: троянцы, которые блокируют работу компьютера и требуют деньги за разблокировку, и троянцы, которые шифруют данные на компьютере и требуют гораздо более существенные суммы за расшифровку.

Мнение

Новые защитные функции Android 4.4: так ли они необходимы?

На прошлой неделе Google представил версию 4.4 своей невероятно популярной операционной системы Android, получившую название KitKat. Усовершенствования коснулись и системы защиты. Насколько же безопаснее стал Android 4.4? Основные улучшения в системе защиты в Android 4.4 (KitKat) можно разделить на две категории: 1. Digital certificates Android 4.4 предупредит пользователя, если на устройство поставлен Certificate Authority (CA).

Описание вредоносного ПО

Мобильный фишинг — новый функционал андроид-троянца Svpeng

Со времени публикации нашего первого поста о мобильном троянце Trojan-SMS.AndroidOS.Svpeng злоумышленники усовершенствовали его функционал. Теперь Svpeng занимается еще и фишингом, пытаясь выудить финансовые данные пользователей. Когда пользователь запускает банковское приложение одного из крупнейших российских банков, троянец подменяет открытое окно фишинговым, стремясь выудить у жертвы его логин и пароль к системе онлайн-банкинга: Данные, которые вводит пользователь,

Описание вредоносного ПО

Распространение троянца Obad.a: теперь и мобильные ботнеты

В конце мая мы рассказали о возможностях и особенностях Backdoor.AndroidOS.Obad.a, самого сложного мобильного троянца. Однако на тот момент у нас практически не было информации о том, как эта вредоносная программа попадает на мобильные устройства. Чтобы закрыть этот пробел, мы на протяжении почти трех месяцев изучали пути распространения Backdoor.AndroidOS.Obad.a и выяснили, что владельцы троянца применяют не

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2013 года

Цифры квартала По данным KSN, во втором квартале 2013 года продукты «Лаборатории Касперского» обнаружили и обезвредили 983 051 408 вредоносных объектов. Решения «Лаборатории Касперского» отразили 577 159 385 атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира. Наши антивирусные решения успешно заблокировали 400 604 327 попыток локального заражения компьютеров пользователей, участвующих в Kaspersky Security Network. Обнаружено 29 695 новых модификаций вредоносных программ

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике