Вредоносные приложения подписывали пользователей Android на платные сервисы, курсы переподготовки по информационной безопасности Омск

Вредоносные приложения подписывали пользователей Android на платные сервисы, курсы переподготовки по информационной безопасности Омск

Статьи

Эксперты смогли обнаружить несколько вредоносных приложений в Google Play, которые подписывали владельцев смартфонов на платные сервисы. Стоит отметить, что в магазине приложений для системы Android регулярно находят вирусные программы. Потому курсы по защите информации Омск советуют с осторожностью устанавливать программы из непроверенных источников.

Как действовали мошенники, курсы переподготовки по информационной безопасности Омск

Новый троян-кликер скрывался в нескольких различных приложениях. При попадании в систему он подписывал владельцев смартфонов на различные платные сервисы. Специалисты нашли целых три версии трояна, находившиеся в Google Play. Важно отметить, что вредоносное ПО было встроено в обычные рабочие программы, которые исправно выполняли свои функции. Это обстоятельство затрудняло обнаружение вируса. Тем не менее, курсы по информационной безопасности Омск учат находить даже такие скрытые вредоносные программы.

Защиту каталога Google Play злоумышленники смогли обмануть при помощи специального упаковщика Jiagu, который маскировал зараженные вирусом файлы от антивируса и защитных сервисов. Интересен и тот факт, что атакам подверглись только жители определенных стран. В частности, от действий хакеров пострадали жители:

  • Австрии;
  • Германии;
  • Франции;
  • Италии;
  • Ирландии.

Всего в списке злоумышленников находятся 10 стран Европы и Азии. Об этом рассказывают аналитики, которые прошли курсы переподготовки по информационной безопасности Омск недавно.

Особенности взаимодействия вируса с пользователями

Однако эксперты выяснили, что для полноценной активности трояну все же требовались некоторые действия жертвы. В частности, программа запрашивала различные разрешения и предлагала авторизоваться в учетной записи Google через фишинговую форму. В итоге злоумышленники получали возможность по своему усмотрению распоряжаться смартфоном пользователя. Они могли открывать необходимые сайты и загружать файлы.

Безусловно, те, кто прошел курсы по кибербезопасности Омск, знают, как можно защититься от фишинговых атак. Но и без дополнительного образования это можно сделать. Тем не менее, для начала стоит запомнить, что не желательно вводить данные своих учетных записей где бы то ни было, кроме официального сайта или окна лицензионной программы. Также важно проверять сайты и программы на подлинность, так как злоумышленники нередко их подделывают.

Команда SEDICOMM University: Академия Cisco, Linux Professional Institute, Python Institute.