- AhnLab V3 Mobile Security для Android
- О программе
- Что нового
- Системные требования
- Полезные ссылки
- Подробное описание
- Возможности AhnLab V3 Mobile Security
- Как скачать AhnLab V3 Mobile Security для Android
- AhnLab V3 Internet Security
- О программе
- Что нового
- Системные требования
- Полезные ссылки
- Подробное описание
- Основные возможности AhnLab V3 Internet Security
- Осторожно: новый Android-троян крадет данные из банковских приложений
- Маскируется!
- Как работает троян
- Соблюдайте осторожность
- Мобильная вирусология: что ищут трояны в наших смартфонах?
- В зоне риска
- Устаревшие ОС
- Неофициальные источники
- Официальный маркет
- Неопытные пользователи
- Социальный инжиниринг
- Классификация угроз
- Рекламщик
- Зомби (ботнет)
- Вымогатель
- Доносчик
- Письмо счастья
- Банковский служащий
- Полевые исследования
- Скорость работы антивируса
- Качаем вредоносный код из Интернета
- Установка вируса из apk-файла
- А если вредоносное приложение уже установлено?
- Вредоносное ПО в прошивке
- Выводы
AhnLab V3 Mobile Security для Android
Разработчик: | AhnLab (Корея) | ||||||||||||||||
Лицензия: | Бесплатно | ||||||||||||||||
Версия: | 3.2.6.1 (APK, Google Play) | ||||||||||||||||
Обновлено: | 2021-10-14 | ||||||||||||||||
Система: | Android 6.0 и выше | ||||||||||||||||
Интерфейс: | английский | ||||||||||||||||
Рейтинг: | | ||||||||||||||||
Ваша оценка: |
Разработчик: | AhnLab (Корея) |
Лицензия: | Пробная версия 30 дней |
Цена: | |
Версия: | 9.0.64.11 (build 1730) |
Обновлено: | 2021-03-01 |
Системы: | Windows 10 / 8.1 / 8 / 7 / Vista / XP (32/64-bit) |
Интерфейс: | английский |
Рейтинг: | |
Ваша оценка: | О программеЧто новогоИнформация не предоставлена разработчиком Системные требованияОперационные системы:
Требования к оборудованию:
Полезные ссылкиПодробное описаниеAhnLab V3 Internet Security предоставляет необходимые функции для осуществления безопасности информации на компьютере и ограничения доступа к системным ресурсам. Комплексное решение также предотвращает установку нежелательных программ и вредоносных интернет-угроз в вашу систему, предлагая расширенные настройки защиты. Основные преимущества AhnLab V3 Internet Security: защита системы от воздействия в режиме реального времени, управление политиками сетевой безопасности, фильтрация вредоносного веб-содержания и вложений электронной почты, оптимизация системы, система самозащиты V3 и технология TrueFind для обнаружения скрытых угроз — руткитов. Основные возможности AhnLab V3 Internet SecurityАнтивирус и антишпион Веб-защита Защита электронной почты и сообщений Система предотвращения вторжений и персональный фаервол Сканирование USB-носителей Безвозвратное удаление данных Оптимизация работы компьютера Источник Осторожно: новый Android-троян крадет данные из банковских приложенийМаскируется!Троян маскируется под мобильное приложение Flash Player и после загрузки запрашивает доступ к функциям администратора устройства. Таким образом он защищает себя от удаления со смартфона или планшета под управлением Android. Как работает троянДанные об устройстве жертвы вредоносное ПО каждые 25 секунд отправляет на удаленный сервер. Разработчики трояна, по словам экспертов, получают название модели смартфона, его IMEI, данные об активации прав администратора и используемом языке. После этого троянская программа выполняет поиск в памяти Android-девайса банковских мобильных приложений. С удаленного сервера она загружает поддельные экраны ввода логина и пароля, которые появляются поверх реальных и блокируют их до ввода действительных логина и пароля пользователем. Личная информация отправляется на удаленный сервер, откуда совершается попытка входа в банковский аккаунт. Параллельно приложение перехватывает на зараженном устройстве SMS-сообщение с одноразовым паролем, который выдается банком. Соблюдайте осторожностьЭксперты отмечают, что троян быстро развивается, и каждую новую модификацию обнаружить всё сложнее. В настоящее время разработчики вредоноса сконцентрировались на клиентах 20 крупнейших банков Турции, Австралии и Новой Зеландии, но не исключено, что вскоре атаки будут перенаправлены на другие страны. Защититься от вредоносного ПО можно, своевременно обновляя банковские приложения и используя надежный антивирус. Кроме того, крайне опасно переходить по подозрительным ссылкам и скачивать приложения не из официальных магазинов. Источник Мобильная вирусология: что ищут трояны в наших смартфонах?По данным опроса на сайте, четверть читателей 4PDA сталкивались с вредоносным ПО на Android. Как получается, что так много пользователей наткнулись на трояны и прочую «малварь», когда Google регулярно удаляет подозрительные программы в Маркете? 4PDA обратились к специалистам в области безопасности и выяснили, с каким вредоносным ПО можно столкнуться на Android-смартфоне и за какой информацией охотятся вирусописатели. Чтобы понять масштабы разгула мобильного вредоносного ПО, приведём статистику за 2016 год, составленную аналитиками антивирусной компании Dr.Web:
Возможно, парочка представителей этой статистики прямо сейчас копошится внутри вашего смартфона. Испугались? Ладно, шутки в сторону. Корпорация Google утверждает, что с каждым апдейтом ОС закрывается очередная пробоина в системе. Что же происходит на самом деле? По данным бюллетеня по безопасности Android в патче за декабрь 2016 года было закрыто 74 уязвимости, 11 из которых были критическими. Они позволяли получать права суперпользователя и дистанционно выполнять произвольный код вирусописателя. Выпускаются подобные патчи безопасности раз в месяц, и рассчитывать на них могут разве что владельцы смартфонов от Google — линейки Nexus, Pixel и бюджетной Android One. Появление патчей безопасности для мобильных устройств других производителей никто не гарантирует. Как показывает статистика, всё залатать невозможно — даже после свежих обновлений в системе всё равно останется парочка неизвестных пока дыр, куда просочатся злоумышленники. В зоне рискаМы привыкли считать, что наших знаний хватает для того, чтобы не стать жертвами вредоносных приложений. К тому же, если набор используемых приложений давно устоялся, то беспокоиться, вроде бы, не о чем. Но на все правила есть исключения. В каких ситуациях риск заражения всё же реален? Устаревшие ОСВ первую очередь на крючке оказываются пользователи старых версии ОС Android. По официальным данным на февраль 2017 года, 68% Android-смартфонов в мире работают на версии Lollipop 5.1 и ниже. Как бы ни ругали компанию Google, толк от её заплаток есть — всё же они закрывают большинство известных дыр. Вот только закрывают они, как правило, уязвимости для последних версий Android и только для устройств от Google. Впрочем, даже владельцам регулярно обновляемых устройств не стоит полностью полагаться на штатные механизмы защиты.
Неофициальные источникиРугать за установку приложений из неофициальных источников глупо, в конце концов, свободное скачивание — одно из преимуществ Android над iOS. «Тёмный» софт, оставленный на развалах файлообменников, принимает любую форму: программа может прикинуться игрой или полезным приложением.
Специалисты Dr.Web отмечают, что опасность этой вредоносной программы была заложена в саму архитектуру платформы Android. Средства защиты по умолчанию не могут лечить системные области, чем и пользуются злоумышленники. И не все антивирусы имеют возможность лечения системных областей — в линейке Dr.Web, например, лечить их может только Dr.Web Security Space. Официальный маркетВпрочем, даже если вы проявляете известную осторожность и «отовариваетесь» только в Google Play, это тоже не даёт гарантий.
Неопытные пользователиБольше других подвергнуться атакам злоумышленников рискуют дети: они любят загружать из Google Play всё подряд и кликать по ссылкам без разбора. Меры предосторожности в виде запроса пароля при покупке здесь не помогут: вредоносные приложения обычно бесплатные и имеют максимально привлекательные названия и скриншоты (а порой и достаточно высокие места в поисковой выдаче).
Социальный инжинирингБольшие проблемы с безопасностью возникают у тех, кто плохо разбирается в софте и всерьёз воспринимает рекламные SMS-рассылки и мигающие баннеры. «Привет, нашёл интересное фото с тобой» — доверительно рассказывает некий аноним, а потом присылает ссылку. Вероятность того, что какой-то доброжелатель решил поделиться компроматом, довольно низкая. По ссылке будет ждать цифровой диверсант, который непременно попытается взять управление вашей техникой под свой контроль или украсть ваши деньги. Классификация угрозВирусные приложения могут быть разного профиля — от сравнительно безобидного рекламного кликера до опасного трояна, способного опустошить банковскую карту. Поскольку врага надо знать в лицо, мы составили классификацию основных типов вредоносного ПО. Разберёмся, зачем вирусописатели из года в год продолжают совершенствовать и развивать вирусы для смартфонов. РекламщикТакие приложения обещают, например, показать, кто посещал вашу страницу в социальной сети, и насильно впихивают рекламу. Работают «рекламщики» по следующей схеме: сами качают определённые приложения (за это авторы программ платят как за продвижение), сами кликают по рекламе (за это тоже платят), сами открывают в браузере страницы (да, и за это платят). В целом, если вы словили такую напасть, хвататься за сердце рано — при условии, конечно, что она показывает только рекламу. Но трафик не резиновый, и просто неприятно, когда за счёт вас так нагло наживаются мошенники. Зомби (ботнет)В сентябре предыдущего года Dr.Web наткнулись в Google Play на троян Android.Sockbot.1. Эта штуковина владеет цифровым аналогом магии вуду: превращает заражённое устройство в зомби. Точнее — в прокси-сервер, который позволяет распространителям вредоносного кода анонимно соединяться с другими компьютерами. А ещё — воровать трафик и использовать устройство для DDoS-атак. Посмотрите на свой смартфон внимательнее — возможно, прямо сейчас он с товарищами по несчастью берёт штурмом корейские серверы. Лично вам это почти никак не угрожает (в тюрьму не посадят), а вот производительность, автономность смартфона и мобильный трафик всерьёз пострадают. ВымогательСхема ещё с прошлого десятилетия: вы скачиваете какую-то дрянь, которая получает root-доступ к смартфону. Вредоносное приложение блокирует ваши попытки запустить другие приложения и предупреждает, что вы нарушили закон, поэтому соблаговолите заплатить штраф. Как правило, деньги предлагается отправить на телефонный номер, а код разблокировки посмотреть на чеке. Сегодня вирусописатели модифицировали схемы: создаются приложения, которые после установки самостоятельно скачивают другое вредоносное ПО, маскируя его под системные утилиты. Так что, если пользователь удалит «нулевого пациента», т.е. первое приложение, с которого пошло заражение, вредоносный код продолжит жить на смартфоне и вымогать деньги. ДоносчикЦель этой программы — аккуратненько и тихо докладывать обо всём, что происходит внутри смартфона, собирать базу данных. Это могут быть пароли от социальных сетей и банковских приложений, компрометирующие фотографии, переписки, номера телефонов, геолокации — любые данные, которые вы по своей наивности считаете закрытыми от чужих глаз. Конечно, если вы политик, спортивная звезда или голливудская актриса, шансы, что ваши фото заинтересуют злоумышленников, возрастают многократно. Но практика показывает, что приватные фотографии и другую информацию крадут и у самых обычных людей. Затем их публикуют в сети или используют для шантажа. Приятного мало. Письмо счастьяСпециалисты Dr.Web в итоговом отчёте за 2016 год отметили мощную заразу, рассылаемую по старинке — через сообщения. Самый массовый троянец называется Mazar Bot. Схема такая: пользователь открывает ссылку, присланную, подчеркнём, от знакомого, и серьёзно попадает. Такие трояны создаются для получения root-доступа, а значит в «руках» Mazar Bot оказывается невиданная власть: SMS-ки, звонки на номера из списка контактов, изменение настроек смартфона, выход в сеть или просто возможность удалить вашу учетку и все данные. Банковский служащийСамая опасная разновидность троянов для пользователей — банкёры. Эти вирусы всеми способами пытаются перехватить реквизиты карты, чтобы потом вычистить содержимое банковского счёта. В прошедшем году Android-банкёры в основном проникали на смартфоны и планшеты при помощи рекламной платформы Google AdSence. Полевые исследованияМы раздобыли на просторах Интернета apk-файл с вредоносным кодом и заразили с его помощью тестовый смартфон. А затем «натравливали» на него антивирусную программу. Для проведения эксперимента нам потребовалась полная версию Dr.Web Security Space для Android. Преимущество платной версии — возможность лечить руткиты (если аналитик решил, что лечение не превращает телефон в кирпич, разумеется), а также возможность файерволлом заблокировать любой вирус. Тестовая платформа
Вредоносное ПО
Антивирусное приложение Скорость работы антивирусаДля максимальной эффективности Dr.Web должен быть постоянно запущен в фоне. Заметного влияния на производительность и автономность устройства он не оказывает — это весьма важно для мобильных гаджетов. Обнаружение единичной угрозы (например, при загрузке файла через браузер) занимает у программы считанные мгновения. Но, если вы решите просканировать смартфон целиком, то, в зависимости от количества установленных приложений, процесс может занять несколько минут. Качаем вредоносный код из ИнтернетаНаиболее распространённый способ попадания вредоносного ПО на смартфон — скачивание программ через браузер. Что ж, попробуем сделать именно так: откроем веб-страницу и кликнем по ссылке на заражённый файл. Через мгновение, как файл загрузился, появилось всплывающее окно Dr.Web, сигнализирующее об опасности. Проблемный файл можно тут же удалить или переместить в карантин. Первая попытка заразить смартфон не удалась.
Установка вируса из apk-файлаДругой путь попадания вредоносных приложений на смартфон — установка из apk-файла, предварительно загруженного во внутреннюю память гаджета. В этом случае мгновенной реакции Dr.Web ждать не стоит, но, если вы выработаете полезную привычку проверять загруженный на смартфон файлы встроенным сканером, у троянцев останется мало шансов. Чтобы сделать это, достаточно открыть антивирусное приложение Dr.Web, кликнуть по надписи «Выборочная проверка» и указать нужные папки или файлы. Спустя несколько секунд вы получите отчёт со списком всех найденных вирусов. Таким образом, и вторая попытка заразить смартфон успехом не увенчалась.
А если вредоносное приложение уже установлено?Мы всё-таки проигнорировали все предупреждения Dr.Web и Android и установили вирус на свой гаджет. Даже после этого антивирусная программа пытается предупредить вас об опасности, показав очередное предупреждение. И, хотя вредоносное ПО уже установлено, его вполне можно удалить до того, как она начнёт выполнять свои функции. Попытка заразить гаджет снова провалилась.
Вредоносное ПО в прошивкеНаконец, представим, что вирус окопался в системном разделе смартфона. Просто удалить его невозможно, в некоторых случаях не помогает даже аппаратный сброс устройства. Такое случается, если вирусное ПО было интегрировано в прошивку устройства. В таком случае понадобится полная версия Dr.Web, которая умеет лечить. Для этого, правда, антивирусу потребуется root-доступ. Узнать, как получить права суперпользователя на конкретном смартфоне, можно на нашем форуме в теме, посвящённой прошивке вашего аппарата. ВыводыМы убедились, что с антивирусом у троянцев не осталось шанса попасть внутрь Android-устройства и навредить владельцу, его деньгам и его личной информации. Даже в крайних случаях, когда вредоносное ПО пропишется в системном разделе гаджета, Dr.Web быстро находит его и обезвреживает. Помните, что главное ограждение от троянов, шпионов и прочей нечисти — ваша голова, будьте внимательней. Советуем предупредить близких, чтобы не открывали ссылки от непонятных людей и не качали «мутные» программы из маркетов. По возможности, регулярно проверяйте свой смартфон на уязвимости и помните, что любой загруженный APK лучше заранее просканировать антивирусом. При соблюдении этих несложных правил ваши шансы не оказаться обокраденным возрастут. Авторы текста: Илья Божко, Владимир Терехов Источник |