Ahnlab v3 trojan android agent 634959

Содержание
  1. AhnLab V3 Mobile Security для Android
  2. О программе
  3. Что нового
  4. Системные требования
  5. Полезные ссылки
  6. Подробное описание
  7. Возможности AhnLab V3 Mobile Security
  8. Как скачать AhnLab V3 Mobile Security для Android
  9. AhnLab V3 Internet Security
  10. О программе
  11. Что нового
  12. Системные требования
  13. Полезные ссылки
  14. Подробное описание
  15. Основные возможности AhnLab V3 Internet Security
  16. Осторожно: новый Android-троян крадет данные из банковских приложений
  17. Маскируется!
  18. Как работает троян
  19. Соблюдайте осторожность
  20. Мобильная вирусология: что ищут трояны в наших смартфонах?
  21. В зоне риска
  22. Устаревшие ОС
  23. Неофициальные источники
  24. Официальный маркет
  25. Неопытные пользователи
  26. Социальный инжиниринг
  27. Классификация угроз
  28. Рекламщик
  29. Зомби (ботнет)
  30. Вымогатель
  31. Доносчик
  32. Письмо счастья
  33. Банковский служащий
  34. Полевые исследования
  35. Скорость работы антивируса
  36. Качаем вредоносный код из Интернета
  37. Установка вируса из apk-файла
  38. А если вредоносное приложение уже установлено?
  39. Вредоносное ПО в прошивке
  40. Выводы

AhnLab V3 Mobile Security для Android

О программе

Что нового

Новое в версии 3.2.6.1 (14.10.2021):

  • Повышенная стабильность продукта.

Новое в версии 3.1.18.7 (14.10.2019):

  • Совместимость с Android Q
  • Проверка папки загрузки при загрузке файла APK
  • Подтверждения при выборе удаления
  • Функция резервного копирования адресной книги

Системные требования

  • Android 6.0 и выше.
  • Рекомендуется экран с диагональю 4 — 7 дюймов и разрешением 540 x 960 и выше.

Полезные ссылки

Подробное описание

AhnLab V3 Mobile Security обеспечивает мощную антивирусную защиту Android устройств, как от известных, так и от новейших мобильных угроз. Антивирусный мониторинг осуществляется в режиме реального времени, а новые приложения сканируются до и после их установки. Два вида сканирования позволяют проверить установленные приложения или все файлы на устройстве. Для установленного по умолчанию интернет-браузера, имеется возможность проверки посещаемых сайтов.

Функция оптимизации позволяет повысить быстродействие устройства, путём выгрузки из оперативной памяти неиспользуемых приложений. Функция очистки устройства от ненужных данных, освобождает место, занятое кэшем приложений и другими ненужными файлами.

Модуль Privacy Advisor даёт представление о том, какие права доступа имеет каждое приложение. Установленные приложения отмечаются в 17 категориях привилегий и вы можете узнать, какие программы и игры имеют доступ к камере, микрофону, списку контактов, отслеживанию местоположения и другой конфиденциальной информации на вашем устройстве. Также, вы можете защитить запуск определённых приложений с помощью пин-кода.

Встроенный блокировщик вызовов ограничивает входящие звонки с неизвестных или международных номеров, или из указанного вами списка.

Дополнительно, AhnLab V3 Mobile Security имеет удобный виджет панели уведомлений, для быстрого запуска сканирования, очистки и ускорения устройства, сканера QR-кода, включения беззвучного режима и фонарика:

Возможности AhnLab V3 Mobile Security

  • Защита от вирусов и вредоносных приложений в режиме реального времени.
  • Быстрое и полное сканирование.
  • Проверка URL-адресов.
  • Просмотр прав доступа установленных приложений по категориям.
  • Ускорение устройства и очистка от мусора.
  • Блокировка вызовов.
  • Защита приложений паролем.

Как скачать AhnLab V3 Mobile Security для Android

Перейдите на страницу загрузки и выберите вариант установки для вашего устройства – Google Play Маркет, APK или XAPK файл. Как устанавливать APK и XAPK файлы.

Источник

AhnLab V3 Internet Security

Разработчик: AhnLab (Корея)
Лицензия: Бесплатно
Версия: 3.2.6.1 (APK, Google Play)
Обновлено: 2021-10-14
Система: Android 6.0 и выше
Интерфейс: английский
Рейтинг:
Ваша оценка:
Разработчик: AhnLab (Корея)
Лицензия: Пробная версия 30 дней
Цена:
Версия: 9.0.64.11 (build 1730)
Обновлено: 2021-03-01
Системы: Windows 10 / 8.1 / 8 / 7 / Vista / XP (32/64-bit)
Интерфейс: английский
Рейтинг:
Ваша оценка:

О программе

Что нового

Информация не предоставлена разработчиком

Системные требования

Операционные системы:

  • Windows 10 / 8.1 / 8 / 7 / Vista / XP (32-bit и 64-bit)

Требования к оборудованию:

  • Процессор: Intel Pentium III 500 MHz и выше
  • Оперативная память: 256 MB
  • Диск: 300 MB свободного места

Полезные ссылки

Подробное описание

AhnLab V3 Internet Security предоставляет необходимые функции для осуществления безопасности информации на компьютере и ограничения доступа к системным ресурсам.

Комплексное решение также предотвращает установку нежелательных программ и вредоносных интернет-угроз в вашу систему, предлагая расширенные настройки защиты.

Основные преимущества AhnLab V3 Internet Security: защита системы от воздействия в режиме реального времени, управление политиками сетевой безопасности, фильтрация вредоносного веб-содержания и вложений электронной почты, оптимизация системы, система самозащиты V3 и технология TrueFind для обнаружения скрытых угроз — руткитов.

Основные возможности AhnLab V3 Internet Security

Антивирус и антишпион
Обеспечивает надежную защиту от вирусов, интернет-червей, троянских и шпионских программ. Работает на «облачных» технологиях AhnLab Smart Defense и DNA Scan, которые обеспечивают проактивную и мгновенную защиту для конечных систем (компьютеров, ноутбуков) без риска ложных срабатываний.

Веб-защита
Блокировка фишинговых сайтов и фильтр URL-ссылок для предотвращения утечки важных личных данных. Пользователи могут вручную добавлять вредоносные и мошеннические сайты для усиления защиты.

Защита электронной почты и сообщений
Защищает пользователей от вредоносной электронной почты и мгновенных сообщений. Выполняя в режиме реального времени сканирование входящих и исходящих вложений электронной почты, AhnLab V3 Internet Security блокирует вредоносный контент и лечит зараженные файлы.

Система предотвращения вторжений и персональный фаервол
Система предотвращения вторжений блокирует вредоносные сетевые атаки, а двусторонний персональный фаервол останавливает попытки злоумышленников получить доступ к вашей сети.

Сканирование USB-носителей
AhnLab V3 Internet Security обеспечивает мощный уровень обнаружения вирусов, удаляет подозрительные файлы и блокирует автозагрузку на переносные устройствах хранения данных.

Безвозвратное удаление данных
Функция безвозвратного уничтожения данных надежно удаляет папки и файлы, чтобы устранить возможность доступа к ним в дальнейшем. Функция удаляет все следы данных с алгоритмом многократной перезаписи для того, чтобы даже профессиональные инструменты восстановления не смогли восстановить вашу информацию.

Оптимизация работы компьютера
Функция настройки системы удаляет временные файлы и записи реестра, а также другие неиспользуемые данные для повышения производительности системы и обеспечения нормальной работы компьютера.

Источник

Осторожно: новый Android-троян крадет данные из банковских приложений

Маскируется!

Троян маскируется под мобильное приложение Flash Player и после загрузки запрашивает доступ к функциям администратора устройства. Таким образом он защищает себя от удаления со смартфона или планшета под управлением Android.

Как работает троян

Данные об устройстве жертвы вредоносное ПО каждые 25 секунд отправляет на удаленный сервер. Разработчики трояна, по словам экспертов, получают название модели смартфона, его IMEI, данные об активации прав администратора и используемом языке.

После этого троянская программа выполняет поиск в памяти Android-девайса банковских мобильных приложений. С удаленного сервера она загружает поддельные экраны ввода логина и пароля, которые появляются поверх реальных и блокируют их до ввода действительных логина и пароля пользователем.

Личная информация отправляется на удаленный сервер, откуда совершается попытка входа в банковский аккаунт. Параллельно приложение перехватывает на зараженном устройстве SMS-сообщение с одноразовым паролем, который выдается банком.

Соблюдайте осторожность

Эксперты отмечают, что троян быстро развивается, и каждую новую модификацию обнаружить всё сложнее. В настоящее время разработчики вредоноса сконцентрировались на клиентах 20 крупнейших банков Турции, Австралии и Новой Зеландии, но не исключено, что вскоре атаки будут перенаправлены на другие страны.

Защититься от вредоносного ПО можно, своевременно обновляя банковские приложения и используя надежный антивирус. Кроме того, крайне опасно переходить по подозрительным ссылкам и скачивать приложения не из официальных магазинов.

Источник

Мобильная вирусология: что ищут трояны в наших смартфонах?

По данным опроса на сайте, четверть читателей 4PDA сталкивались с вредоносным ПО на Android. Как получается, что так много пользователей наткнулись на трояны и прочую «малварь», когда Google регулярно удаляет подозрительные программы в Маркете? 4PDA обратились к специалистам в области безопасности и выяснили, с каким вредоносным ПО можно столкнуться на Android-смартфоне и за какой информацией охотятся вирусописатели.

Чтобы понять масштабы разгула мобильного вредоносного ПО, приведём статистику за 2016 год, составленную аналитиками антивирусной компании Dr.Web:

  • 50 000 000 пользователей загрузили из Google Play приложение TouchPal с агрессивной рекламой
  • 3 200 000 раз скачали из Google Play троянец Android.Spy.277.origin
  • 155 приложений из Google Play с троянцем Android.Spy.305.origin скачали 2 800 000 пользователей
  • 1 000 000 человек скачали из Google Play заражённое приложение Multiple accounts

Возможно, парочка представителей этой статистики прямо сейчас копошится внутри вашего смартфона. Испугались? Ладно, шутки в сторону. Корпорация Google утверждает, что с каждым апдейтом ОС закрывается очередная пробоина в системе. Что же происходит на самом деле?

По данным бюллетеня по безопасности Android в патче за декабрь 2016 года было закрыто 74 уязвимости, 11 из которых были критическими. Они позволяли получать права суперпользователя и дистанционно выполнять произвольный код вирусописателя. Выпускаются подобные патчи безопасности раз в месяц, и рассчитывать на них могут разве что владельцы смартфонов от Google — линейки Nexus, Pixel и бюджетной Android One. Появление патчей безопасности для мобильных устройств других производителей никто не гарантирует.

Как показывает статистика, всё залатать невозможно — даже после свежих обновлений в системе всё равно останется парочка неизвестных пока дыр, куда просочатся злоумышленники.

В зоне риска

Мы привыкли считать, что наших знаний хватает для того, чтобы не стать жертвами вредоносных приложений. К тому же, если набор используемых приложений давно устоялся, то беспокоиться, вроде бы, не о чем. Но на все правила есть исключения. В каких ситуациях риск заражения всё же реален?

Устаревшие ОС

В первую очередь на крючке оказываются пользователи старых версии ОС Android. По официальным данным на февраль 2017 года, 68% Android-смартфонов в мире работают на версии Lollipop 5.1 и ниже. Как бы ни ругали компанию Google, толк от её заплаток есть — всё же они закрывают большинство известных дыр. Вот только закрывают они, как правило, уязвимости для последних версий Android и только для устройств от Google. Впрочем, даже владельцам регулярно обновляемых устройств не стоит полностью полагаться на штатные механизмы защиты.

Не успела заработать шестая версия Android, как авторы трояна Gugi (Trojan-Banker.AndroidOS.Gugi.c). научились обходить защиту, и обналичивать банковские карты простодушных пользователей. В 2016 93% пострадавших находились в РФ (примерно 5 000 человек).

Среди 14000 опрошенных пользователей 4PDA, большинство использует Android 6.0.

Неофициальные источники

Ругать за установку приложений из неофициальных источников глупо, в конце концов, свободное скачивание — одно из преимуществ Android над iOS. «Тёмный» софт, оставленный на развалах файлообменников, принимает любую форму: программа может прикинуться игрой или полезным приложением.

В феврале 2016-го компания Trend Micro обнаружила троян, который умел внедряться в корневую систему телефона. Пользователь скачивал файл, запускал его, а гадость под названием ANDROIDOS_LIBSKIN.A собирала информацию об аккаунте и отправляла её на удалённый сервер. Как отмечает Trend Micro, за несколько дней вирус расползся по 169 странам, в том числе и России: была собрана огромная база личных данных. Как и в каких целях её использовали или используют, пока остаётся неизвестным.

Специалисты Dr.Web отмечают, что опасность этой вредоносной программы была заложена в саму архитектуру платформы Android. Средства защиты по умолчанию не могут лечить системные области, чем и пользуются злоумышленники. И не все антивирусы имеют возможность лечения системных областей — в линейке Dr.Web, например, лечить их может только Dr.Web Security Space.

Официальный маркет

Впрочем, даже если вы проявляете известную осторожность и «отовариваетесь» только в Google Play, это тоже не даёт гарантий.

В марте 2016-го специалисты «Доктор Веб» обнаружили в Google Play сотню программ, заражённых рекламным троянцем Android.Spy.277.origin. Вредоносное приложение пугало пользователей сообщением, что аккумулятор смартфона повреждён, а для восстановления его работоспособности нужно как можно скорее скачать специальную программу. Пока пользователь разбирался с проблемой, троянец помещал рекламные сообщения в панель уведомлений и создавал на главном экране ярлыки, ведущие на приложения в Google Play. И это только одна история из ряда подобных.

Неопытные пользователи

Больше других подвергнуться атакам злоумышленников рискуют дети: они любят загружать из Google Play всё подряд и кликать по ссылкам без разбора. Меры предосторожности в виде запроса пароля при покупке здесь не помогут: вредоносные приложения обычно бесплатные и имеют максимально привлекательные названия и скриншоты (а порой и достаточно высокие места в поисковой выдаче).

Летом 2016 года в магазине Google Play появился троян, «переодевшийся» под популярную игру Pokemon Go. Прежде чем Google успели удалить приложение, его скачали 500 000 пользователей.

Социальный инжиниринг

Большие проблемы с безопасностью возникают у тех, кто плохо разбирается в софте и всерьёз воспринимает рекламные SMS-рассылки и мигающие баннеры.

«Привет, нашёл интересное фото с тобой» — доверительно рассказывает некий аноним, а потом присылает ссылку. Вероятность того, что какой-то доброжелатель решил поделиться компроматом, довольно низкая. По ссылке будет ждать цифровой диверсант, который непременно попытается взять управление вашей техникой под свой контроль или украсть ваши деньги.

Классификация угроз

Вирусные приложения могут быть разного профиля — от сравнительно безобидного рекламного кликера до опасного трояна, способного опустошить банковскую карту. Поскольку врага надо знать в лицо, мы составили классификацию основных типов вредоносного ПО. Разберёмся, зачем вирусописатели из года в год продолжают совершенствовать и развивать вирусы для смартфонов.

Рекламщик

Такие приложения обещают, например, показать, кто посещал вашу страницу в социальной сети, и насильно впихивают рекламу. Работают «рекламщики» по следующей схеме: сами качают определённые приложения (за это авторы программ платят как за продвижение), сами кликают по рекламе (за это тоже платят), сами открывают в браузере страницы (да, и за это платят). В целом, если вы словили такую напасть, хвататься за сердце рано — при условии, конечно, что она показывает только рекламу. Но трафик не резиновый, и просто неприятно, когда за счёт вас так нагло наживаются мошенники.

Зомби (ботнет)

В сентябре предыдущего года Dr.Web наткнулись в Google Play на троян Android.Sockbot.1. Эта штуковина владеет цифровым аналогом магии вуду: превращает заражённое устройство в зомби. Точнее — в прокси-сервер, который позволяет распространителям вредоносного кода анонимно соединяться с другими компьютерами. А ещё — воровать трафик и использовать устройство для DDoS-атак. Посмотрите на свой смартфон внимательнее — возможно, прямо сейчас он с товарищами по несчастью берёт штурмом корейские серверы. Лично вам это почти никак не угрожает (в тюрьму не посадят), а вот производительность, автономность смартфона и мобильный трафик всерьёз пострадают.

Вымогатель

Схема ещё с прошлого десятилетия: вы скачиваете какую-то дрянь, которая получает root-доступ к смартфону. Вредоносное приложение блокирует ваши попытки запустить другие приложения и предупреждает, что вы нарушили закон, поэтому соблаговолите заплатить штраф. Как правило, деньги предлагается отправить на телефонный номер, а код разблокировки посмотреть на чеке. Сегодня вирусописатели модифицировали схемы: создаются приложения, которые после установки самостоятельно скачивают другое вредоносное ПО, маскируя его под системные утилиты. Так что, если пользователь удалит «нулевого пациента», т.е. первое приложение, с которого пошло заражение, вредоносный код продолжит жить на смартфоне и вымогать деньги.

Доносчик

Цель этой программы — аккуратненько и тихо докладывать обо всём, что происходит внутри смартфона, собирать базу данных. Это могут быть пароли от социальных сетей и банковских приложений, компрометирующие фотографии, переписки, номера телефонов, геолокации — любые данные, которые вы по своей наивности считаете закрытыми от чужих глаз. Конечно, если вы политик, спортивная звезда или голливудская актриса, шансы, что ваши фото заинтересуют злоумышленников, возрастают многократно. Но практика показывает, что приватные фотографии и другую информацию крадут и у самых обычных людей. Затем их публикуют в сети или используют для шантажа. Приятного мало.

Письмо счастья

Специалисты Dr.Web в итоговом отчёте за 2016 год отметили мощную заразу, рассылаемую по старинке — через сообщения. Самый массовый троянец называется Mazar Bot. Схема такая: пользователь открывает ссылку, присланную, подчеркнём, от знакомого, и серьёзно попадает. Такие трояны создаются для получения root-доступа, а значит в «руках» Mazar Bot оказывается невиданная власть: SMS-ки, звонки на номера из списка контактов, изменение настроек смартфона, выход в сеть или просто возможность удалить вашу учетку и все данные.

Банковский служащий

Самая опасная разновидность троянов для пользователей — банкёры. Эти вирусы всеми способами пытаются перехватить реквизиты карты, чтобы потом вычистить содержимое банковского счёта. В прошедшем году Android-банкёры в основном проникали на смартфоны и планшеты при помощи рекламной платформы Google AdSence.

Полевые исследования

Мы раздобыли на просторах Интернета apk-файл с вредоносным кодом и заразили с его помощью тестовый смартфон. А затем «натравливали» на него антивирусную программу. Для проведения эксперимента нам потребовалась полная версию Dr.Web Security Space для Android. Преимущество платной версии — возможность лечить руткиты (если аналитик решил, что лечение не превращает телефон в кирпич, разумеется), а также возможность файерволлом заблокировать любой вирус.

Тестовая платформа

  • Процессор: Qualcomm Snapdragon 800
  • Оперативная память: 3 ГБ
  • Версия Android: 5.0 Lollipop

Вредоносное ПО

  • Тип: троян+adware
  • Название: Android.Spy.332.Origin
  • Маскировка: системный сервис

Антивирусное приложение

Скорость работы антивируса

Для максимальной эффективности Dr.Web должен быть постоянно запущен в фоне. Заметного влияния на производительность и автономность устройства он не оказывает — это весьма важно для мобильных гаджетов. Обнаружение единичной угрозы (например, при загрузке файла через браузер) занимает у программы считанные мгновения. Но, если вы решите просканировать смартфон целиком, то, в зависимости от количества установленных приложений, процесс может занять несколько минут.

Качаем вредоносный код из Интернета

Наиболее распространённый способ попадания вредоносного ПО на смартфон — скачивание программ через браузер. Что ж, попробуем сделать именно так: откроем веб-страницу и кликнем по ссылке на заражённый файл. Через мгновение, как файл загрузился, появилось всплывающее окно Dr.Web, сигнализирующее об опасности. Проблемный файл можно тут же удалить или переместить в карантин. Первая попытка заразить смартфон не удалась.

Установка вируса из apk-файла

Другой путь попадания вредоносных приложений на смартфон — установка из apk-файла, предварительно загруженного во внутреннюю память гаджета. В этом случае мгновенной реакции Dr.Web ждать не стоит, но, если вы выработаете полезную привычку проверять загруженный на смартфон файлы встроенным сканером, у троянцев останется мало шансов. Чтобы сделать это, достаточно открыть антивирусное приложение Dr.Web, кликнуть по надписи «Выборочная проверка» и указать нужные папки или файлы. Спустя несколько секунд вы получите отчёт со списком всех найденных вирусов. Таким образом, и вторая попытка заразить смартфон успехом не увенчалась.

А если вредоносное приложение уже установлено?

Мы всё-таки проигнорировали все предупреждения Dr.Web и Android и установили вирус на свой гаджет. Даже после этого антивирусная программа пытается предупредить вас об опасности, показав очередное предупреждение. И, хотя вредоносное ПО уже установлено, его вполне можно удалить до того, как она начнёт выполнять свои функции. Попытка заразить гаджет снова провалилась.

Вредоносное ПО в прошивке

Наконец, представим, что вирус окопался в системном разделе смартфона. Просто удалить его невозможно, в некоторых случаях не помогает даже аппаратный сброс устройства. Такое случается, если вирусное ПО было интегрировано в прошивку устройства. В таком случае понадобится полная версия Dr.Web, которая умеет лечить. Для этого, правда, антивирусу потребуется root-доступ. Узнать, как получить права суперпользователя на конкретном смартфоне, можно на нашем форуме в теме, посвящённой прошивке вашего аппарата.

Выводы

Мы убедились, что с антивирусом у троянцев не осталось шанса попасть внутрь Android-устройства и навредить владельцу, его деньгам и его личной информации. Даже в крайних случаях, когда вредоносное ПО пропишется в системном разделе гаджета, Dr.Web быстро находит его и обезвреживает.

Помните, что главное ограждение от троянов, шпионов и прочей нечисти — ваша голова, будьте внимательней. Советуем предупредить близких, чтобы не открывали ссылки от непонятных людей и не качали «мутные» программы из маркетов. По возможности, регулярно проверяйте свой смартфон на уязвимости и помните, что любой загруженный APK лучше заранее просканировать антивирусом. При соблюдении этих несложных правил ваши шансы не оказаться обокраденным возрастут.

Авторы текста: Илья Божко, Владимир Терехов

Источник

Читайте также:  Как снять графическую блокировку с андроида без потери данных
Оцените статью