Apkrėsti žaidimai iš Google Play |
"Doctor Web" saugumo tyrėjai atlikę tikslinę patikrą nustatė Android.Xiny.19.origin Trojan užkratą dešimtyse žaidimų platinamų "Google Play" parduotuvėje. Užkratas skirtas atsisiųsti, įdiegti ir paleidinėti programėles Jūsų įrenginyje, gavus komandą iš programišių. Be to, jis gali rodyti nepageidaujamą reklamą. Minimas Trojos arklio principu veikiantis virusas buvo įtrauktas į daugiau nei 60 žaidimų, kurie buvo platinami per "Google Play". Apkrėsti žaidimai tokių kūrėjų kaip Conexagon Studio, Fun Color, BILLAPPS ir daugelis kitų. Nors "Doctor Web" jau pranešė "Google" apie šį incidentą, tačiau iki šiandien, apkrėstų žaidimų galima sutikti "Google Play". Todėl nerekomenduojama atsisiųsti ir diegti programėles į įrenginius be antivirusinės apsaugos. Iš pirmo žvilgsnio apkrėsti žaidimai niekuo nesiskiria nuo kitų. Tik vienas skirtumas - kol Jūs žaidžiate, virusas vykdo kenkėjišką veiklą. ![]() ![]() ![]() Android.Xiny.19.origin žaidimo metu siunčia programišiams informaciją apie Jūsų įrenginį: IMEI kodą ir tinklo kortos MAC adresą, informaciją apie naudojamą įrenginyje Android operacinę sistemą ir judriojo ryšio tinklo operatoriaus pavadinimą. Taip pat programišiai gauna informaciją apie galimybes nuskaityti atminties kortelę, įdiegto apkrėsto žaidimo pavadinimą bei informaciją ar įdiegtas žaidimas yra sisteminiame aplanke. Tačiau pagrindinė grėsmė Android.Xiny.19.origin slypi galimybėje atsisiųsti ir paleisti savavališkai APK failus pagal nuotolinę programišių komandą. Būdas, kaip tai atliekama yra išties unikalus. Norėdami maskuotis kenksmingą programą, viruso kūrėjai ją paslėpė naudodami specialiai sukurtą vaizdų atpažinimo technologiją. Skirtingai nuo klasikinės informacijos šifravimo technologijos, kuri plačiausiai naudojama, bet ir lengviausiai aptinkama, programišiai nusprendė apsunkinti viruso aptikimą, pakeisdami informacijos perdavimo būdą. Naujasis informacijos perdavimo būdas programišių į Jūsų įrenginį naudojo paprastus paveikslėlius. Gavusi reikiamą vaizdą iš serverio, Android.Xiny.19.origin nuskaito paslėptą APK diegimo failą specialiaus algoritmo pagalba ir tada jį vykdo. ![]() Android.Xiny.19.origin be informacijos siuntimo, gali atlikti ir kitas kenkėjiškas funkcijas, pavyzdžiui, atsisiųsti ir naudotojui įdiegti arba išdiegti įvairias programėles, jei yra suteikta "root" prieiga . Be to, kenkėjiška programa gali rodyti nepageidaujamas reklamas. Android.Xiny.19.origin dar nėra pajėgus įgyti "root" teisių. Tačiau, atsižvelgiant į tai, kad virusas skirtas diegti programiniai įrangai naudotojui nežinant, yra galimybė atsiųsti specialią programinę įrangą, naudojamą minėtoms "root" teisėms įgyti. "Doctor Web" saugumo tyrėjai įspėja naudotojus nediegti abejotinų programėlių, net jei jos yra iš "Google Play". Dr.Web "Android" sėkmingai aptinka visų žinomų programų, kurių sudėtyje yra Android.Xiny.19.origin , todėl jie nekelia jokios grėsmės mūsų vartotojams. |