В новой «поддельной» версии Telegram обнаружено мощное вредоносное ПО Triada, заражающее Android устройства

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Новость | ИИ, сервисы и приложения

Специалистами Check Point Software Technologies была установлена поддельная версия мобильного мессенджера Telegram, которая после установки на смартфоны с ОС Android заражала устройство «вирусом» Triada. После получения расширенных прав вредоносное ПО самостоятельно внедряется в системные процессы и другие приложения.

Источник: www.youtube.com

Вредоносное приложение зараженное вирусом Triada, распространяется в «фейковой» программе Telegram, маскирующейся под последнюю версию 9.2.1. Для убедительности поддельная программа имеет имя пакета org.telegram.messenger, название и оригинальный значок.

Во время первого запуска поддельное приложение показывает окно входа в систему оригинального приложения, просит ввести логин/пароль пользователя или зарегистрироваться. Поэтому поддельное приложение довольно сложно разоблачить.

После удачной регистрации или авторизации вредоносное приложение устанавливается сервис обновления, который скрытно собирает информацию о пользователе и конфигурации устройства. Вредоносный код встраивается в другие приложения и может похищать ключи доступа к банковским услугам, мессенджерам или контактам.

Источник: blog.checkpoint.com

Кроме того, после проведенного исследования специалисты Check Point установили, что вредоносное ПО Triada может оформить на пользователя платные подписки на различные сервисы, показывать рекламу в фоновом режиме, совершать покупки в маркетплейсах без ведома пользователя и другие действия, направленные на хищение личной информации.

Ранее стало известно, что Лабораторией Касперского была обнаружена поддельная версия мессенджера WhatsApp для операционной системы Android, но ее выдавало измененное название YoWhatsApp. Вирусное приложение способно перехватывать учетные записи пользователя различных мессенджеров, которые в дальнейшем могут использоваться для различных противоправных действий на оригинальном клиенте.

Источник: blog.checkpoint.com

В последнее время аналитики отмечают увеличение активности по появлению модифицированных клиентов популярных мобильных приложений. Видоизмененные приложения привлекают к себе новых пользователей различными новыми функциями или скидками, если оно платное. Но после установки пользователь получает больше проблем, чем выгоды. А основная опасность после установки вирусного приложения заключается в появлении на вашем гаджете вредоносного кода и какой вред он может вам нанести.

Источник: https://blog.checkpoint.com

5 комментариев

104880983762304190461@google
А вы побольше сторонними клиентами пользуйтесь
Pavel_Priluckiy
Качайте только с оф. репозиториев.
S
Была установлена или была выявлена? Они по какую сторону баррикад?

Добавить комментарий

Сейчас на главной

Новости

Публикации

Год использования: обзор TWS-наушников Anker Soundcore P40i

Обзоров этих наушников уже достаточно много в интернете, так как модель не новая. Однако, эта публикация может быть полезна вам как читателю, который потенциально хочет приобрести эту модель для...

Планшет, за который не страшно: обзор защищенного планшета Cubot TAB KingKong S

Для путешествий, занятий активными видами спорта, работы в гараже и на стройке зачастую требуется устройство, которое не страшно буквально бросить как придется, не боясь за его состояние, а оно...

Самодельная домашняя приточная вентиляция V4.0

Сделал очередную систему домашней приточной вентиляции, применив новый способ изготовления корпуса — простой и дешёвый. Приточная вентиляция нужна для того, чтобы можно было жить, дыша...

Обзор Technо Spark 40C – что умеет бюджетный смартфон за 8000 рублей

Иногда ловишь себя на мысли, что нужен самый обычный смартфон, без лишних функций, но чтобы тянул повседневные задачи и не просил розетку каждые пару часов. Вот под это описание как раз и подходит...

Обзор Cudy P2 – Wi-Fi роутера / Mesh-модуля с поддержкой 4G/5G

Cчитается, что корни компании Cudy тянутся из недр незабвенного TP-Link. Однако, подход к роутерам и мэш-системам у Cudy в корне отличается, в лучшую сторону. Дело в том, что, практически, каждый...

4 000 000 000 000 000 000 проверок впустую: почему современные процессоры бессильны против гипотезы Гольдбаха

Эту задачу поймет первоклассник, но её не могут решить уже 300 лет. Простая арифметика сломала зубы величайшим гениям, а метод «грубой силы» и 4 квинтиллиона проверок оказались бесполезны.