- Android приложения для проверки активной защиты вашего устройства
- Test Virus от Itus Mobile Security
- Prueba tu Antivirus
- F-Secure AV Test
- ESET Antivirus Test
- Zoner AntiVirus Test
- IKARUS TestVirus
- Mobile Security Virus Test от Trustport
- 5 самых опасных вирусов для Android
- Triada
- Marcher
- Faketoken
- Godless
- Что вообще стоит знать о вирусах
Android приложения для проверки активной защиты вашего устройства
В последнее время, всё чаще встаёт вопрос о защите устройств, под управлением операционной системы Android. Несмотря на появившийся не так давно встроенный Android антивирус «Google Play Защита», пользователи предпочитают устанавливать антивирусные решения сторонних производителей.
Конечно, наличие установленного антивирусного продукта не обеспечит 100% защиту устройства, но качественная и правильно настроенная антивирусная программа, снижает до минимума шансы воздействия на систему вредоносных программ и файлов.
Для базовой проверки работы мобильного антивируса, можно воспользоваться тестовым EICAR-файлом. Это безвредный файл с определённым содержимым, на который реагируют большинство антивирусных продуктов. Такой способ проверки антивирусов был разработан специально, чтобы удостоверяться в работоспособности антивирусных программ.
Бывают случаи, когда установленный на Android устройство антивирус не обеспечивает полноценную защиту устройства или вообще не функционирует. Например, мог истечь пробный период его работы, или после обновления антивируса, он не функционирует, пока пользователь не запустит приложение вручную и, например, не согласится с обновлённым Лицензионным соглашением.
Также, некоторые бесплатные решения не имеют защиты в режиме реального времени и пользователь должен запускать проверку вручную. Кроме этого, даже в правильно установленном и функционирующем мобильном антивирусе, в настройках могут быть отключены такие полезные функции, как проверка карты памяти, проверка архивов и обнаружение нежелательных программ.
Для проверки своего устройства, можно установить одно из безопасных приложений, которые с помощью тестовых файлов EICAR провоцируют реакцию антивирусной защиты.
Test Virus от Itus Mobile Security
Itus Test Virus позволяет проверить активную защиту вашего антивируса с помощью безопасного тестового файла EICAR и тестового веб-сайта. Антивирусные продукты для Android должны определять это приложение как вредоносное. В приложении реализованы следующие возможности:
- Поддержка Android 4.4 и выше
- Содержит код EICAR для проверки реакции антивирусов
- Извлечение EICAR-файла на карту памяти
- Извлечение zip архива содержащего EICAR-файл на карту памяти
- Переход на тестовый сайт maliciouswebsitetest.com
Из полезных функций, стоит отметить извлечение тестового файла, со случайно генерированными именем, на карту памяти. Это позволит проверить антивирусную защиту в режиме реального времени, в том числе и на угрозы, находящиеся в архивах.
Что касается тестового сайта maliciouswebsitetest.com, который, по заверению разработчиков приложения, должен блокироваться антивирусными программами, то он не содержит вредоносного кода. Также, по результатам проверок на Virustotal и MetaDefender, он блокируется всего одним антивирусным вендором.
Prueba tu Antivirus
Тестовое приложение от испанских разработчиков, позволяющее проверить ваш антивирус на качество защиты в режиме реального времени и полной проверки устройства.
- Поддержка Android 4.4 и выше
- Содержит код EICAR для проверки реакции антивирусов
- Извлечение EICAR-файлов с разными расширениями во внутреннюю память устройства
- Извлечение zip архива содержащего EICAR-файл во внутреннюю память устройства
- Русскоязычный интерфейс
Для начала проверки, понадобится установить приложение и запустить его, игнорируя возможное срабатывание установленного антивируса и разрешив установку. В окне приложения, нажмите Начать тест.
Приложение скопирует несколько EICAR-файлов с разными именами и расширениями, а также zip архив с таким файлом, во внутреннюю память устройства. Обычно, тестовые файлы извлекаются в каталог Android/data/avtester.underdog1987.com.pruebatuantivirus/files.
Если антивирус не среагировал на копирование файлов, то возможно, он не поддерживает функцию защиты в режиме реального времени, или не правильно настроен. Проверьте настройки вашего защитного приложения и повторите тестирование.
Если антивирус не реагирует на извлечение тестовых файлов, то выполните полное сканирование устройства и карты памяти. Если тестовые файлы так и небыли обнаружены, то высока вероятность что устройство защищено не полностью.
F-Secure AV Test
Приложение от F-Secure для проверки работы антивирусных приложений имеет простой интерфейс и лишено каких-либо функций. Когда вы скачиваете или устанавливаете это приложение, ваш антивирус должен определять его как зараженное и заблокировать или рекомендовать удалить его.
- Поддержка Android 4.0.3 и выше
- Содержит код EICAR для проверки реакции антивирусов
ESET Antivirus Test
ESET Antivirus Test — это простое приложение для проверки реагирования антивирусных программ. В нем содержится файл, созданный на основе рекомендаций Европейского института компьютерных антивирусных исследований (EICAR).
- Поддержка Android 4.0.3 и выше
- Содержит код EICAR для проверки реакции антивирусов
Приложение предназначено в первую очередь для проверки устройств, под управлением Android Smart TV и может быть не доступно для других устройств.
Zoner AntiVirus Test
Простое приложение для проверки вашего мобильного антивируса, не имеющая никакого полезного функционала в своём интерфейсе.
- Поддержка Android 1.5 и выше
- Содержит код EICAR для проверки реакции антивирусов
IKARUS TestVirus
Еще одно простое приложение, для проверки защиты вашего устройства от установки вредоносных приложений.
- Поддержка Android 4.0 и выше
- Содержит код EICAR для проверки реакции антивирусов
Mobile Security Virus Test от Trustport
Тестовое приложение от антивирусной лаборатории Trustport. Главное и единственное окно не имеет никаких функции, кроме перехода на официальные сайты института исследований EICAR и собственно разработчика приложения.
- Поддержка Android 2.2 и выше
- Содержит код EICAR для проверки реакции антивирусов
Источник
5 самых опасных вирусов для Android
Triada
Начнём со «свежака» — Триаду сегодня можно считать самым новым и «пуленепробиваемым» вирусом для смартфонов. Его и обнаружили-то только в марте 2017 года.
Уникален он своей близостью к классическим вирусам, а не троянам-вымогателям, как это обычно бывает на Android. Вам всё же нужно умудриться подхватить его из «непроверенных источников», а вот дальше начинается гораздо весёлый «боевичок»:
Triada — вирус, который не просто хулиганит в системе, а вклинивается в её жизненно важные участки
- Triada включается после того, как вы установите и дадите разрешения вашей любимой качалке музыки из ВКонтакте, например. После программа втихаря выясняет модель вашего смартфона, версию прошивки и Android, объём свободного места на накопителях и список установленных приложений. И отправляет эту информацию в интернет , на свои серверы. Этих серверов огромное количество, они разбросаны в различных странах, то есть, даже приехать и устроить «маски-шоу» по местоположению сервера со зловредом не получится.
- В ответ Triada получает инструкции (прямо-таки, индивидуальный подход к пациенту!), как лучше спрятать себя конкретно в этой разновидности Android и этом смартфоне, внедряется в каждое (!) из установленных приложений и берёт контроль над системными компонентами , чтобы скрыть себя в списке установленных приложений и запущенных процессов. После этого отдельно стоящая в системе часть вируса «заметает» за собой следы — он больше не работает как отдельное приложение, а согласовывает свои действия с помощью кусочков заражённой системы.
- Готово, система завоёвана! С этого момента смартфон превращается в «марионетку», которой злоумышленники отдают команды на расстоянии и принимают информацию на любой из доступных серверов. Сейчас Triada действует примитивно — выясняет данные вашей банковской карты, снимает с неё деньги, достаёт из входящих SMS нужные для оплаты коды, «рисует» ложные цифры о балансе владельцу.
Но с возможностью «распотрошить» любое установленное приложение или установить новое на расстоянии это только «цветочки» — особенность «Триады» заключается в том, что это модульный вирус, к нему можно будет прикрутить самые разные виды дистанционных трюков.
Как видите, вирусы для Android — это не только примитивные «ваш телефон заблокирован, с вас сто баксов», от которых можно избавиться удалением приложения. И, если в новых версиях Android хотя бы усложнён доступ к получению root и можно увидеть что-то подозрительное на этапе запроса прав приложением, то старые версии (Android 4.4, 4.3 и старее) абсолютно беззащитны перед новой заразой — спасёт только полная перепрошивка.
Marcher
Так называемый «банковский зловред» был разработан ещё в 2013 году, но его «звёздный час» настал только летом 2016 года. Знаменит хорошей маскировкой и «интернационализмом», если можно так сказать.
Marcher представляет собой простой троян, который не проворачивает ничего сверхъестественного, а просто подменяет собой служебные страницы огромного количества банков с помощью всплывающих окон. Механизм следующий:
- Троян проникает в систему вместе с заражённым приложением. Пик популярности Marcher пришёлся на «свежеукраденные» у Nintendo версии Super Mario Run. Если вы не помните, это такая супер-раскрученная «бегалка» от создателей Pokemon GO!
- Ищет на смартфоне банковские приложения и приложения интернет-магазинов выбирает «заготовки» в соответствии с тем, каким банком вы пользуетесь.
- Отправляет на смартфон «приманку» — сообщение в шторке уведомлений со значком банка/магазина и сообщением в стиле «на ваш счёт поступило N рублей»/«купон на скидку 75% для любого товара только сегодня!».
- Владелец смартфона кликает на уведомление. После чего троян открывает точнейшую копию, страницу, 1-в-1 похожую на ту, что вы привыкли видеть в официальном приложении. И говорит что-то в стиле «соединение с сетью прервано, повторите ввод данных банковской карты».
- Владелец смартфона вводит данные банковской карты. Тут-то денюжки тю-тю!
«Дружище, что-то я подзабыл номер твоей карты. Не напомнишь?»
Таким нехитрым образом троян подделывал процесс покупки авиабилетов, покупки товаров в интернет-магазинах и софта в Google Play и работу банковских приложений. Под раздачу попали пользователи банковских карт в Германии, Франции, Польши, Турции, США, Австралии, Испании, Австрии и Великобритании. Изначально вирус «точили» под Android 6.x, смартфонов под управлением других версий оказалось значительно меньше.
Даже не одиночка, а целый каскад троянов-«хамелеонов», не настолько криминально-суровых, как Triada, но в такой же степени болезненных для операционной системы. Антивирусные специалисты обратили внимание на зловредов в начале 2016 года, а в народ смартфоны зловред стал массово проникать уже в декабре 2016-го.
Loki — это такой организованный разбой по предварительному сговору в вашем смартфоне
Зловреды действуют настолько быстро и слаженно, что хочется аплодировать им стоя. Вы только взгляните на эту «многоходовочку»:
- Первый троян попадает в систему с безопасным приложением и вместе с ним же запускается. После этого сразу «запрашивает подкрепление», то есть, скачивает из своих источников второго троянца и устанавливает его с пачкой инструментов для получения root-прав. Мониторит систему, ждёт, когда пользователь смартфона выключит дисплей, и в этом режиме добывает root. После чего запускает своего «коллегу».
- Второй троян перехватывает root-права, получает доступ к разделу /system («заводским» файлам прошивки, которые сохраняются даже после сброса настроек), распаковывает из себя ещё парочку троянцев и распихивает их в «несгораемые» системные разделы.
- Третий троян оживает в этом самом разделе /system, в котором подменяет собой часть системы, ответственную за загрузку, и удаляет стандартные «потроха» Android. Если каким-то чудом владелец удалит все предыдущие вирусы и доберётся до третьего по счёту Loki, с его удалением «умрёт» прошивка смартфона.
- В это время четвёртый из каскада троянцев действует из защищенной системной папки, откуда скачивает ещё пачку вирусов, «крутит» рекламу или просто занимается накруткой счётчиков скачиваний приложений/посещений сайтов на инфицированном смартфоне. Блокирует скачивание и установку антивирусов, совершенствует свою защиту.
«Выкорчевать» из мозгов смартфона следы этой бурной деятельности невозможно, поэтому «лечится» заражение с помощью Loki только полной перепрошивкой с потерей всех данных.
Faketoken
Если предыдущие трояны намеренно действуют исподтишка, чтобы пользователь смартфона до последнего момента не догадывался о заражении, то Faketoken в своём подходе прост и прямолинеен, как опытный гопник — требует предоставить ему права на любые действия со смартфоном, а если владелец отказывается, в дело вступает алгоритм «слышь, ты чё не понял? Тогда я повторю!».
- Сначала пользователь вынужденно даёт права администратора вирусу
- Устанавливаете вы, значит, приложение с привычным ярлычком с какого-нибудь сайта vasyapupkinsuperwarez.net. Запускаете, и после этого вас начинают «пытать».
- Троян открывает системное окно с запросом прав администратора. В лучших демократических традициях у владельца смартфона есть два варианта — разрешить трояну доступ к системе, либо не разрешить. Но в случае отказа Faketoken снова откроет окно с запросом системных прав , и будет делать это постоянно, до тех пор, пока пользователь смартфона не капитулирует.
- После этого методом всё того же терморектального криптоанализа троян добывает себе права на отображение всплывающих окон и подмену собой стандартного приложения для отправки SMS.
- После успеха в завоеваниях троян связывается со своим управляющим сервером в интернете и скачивает оттуда шаблонные фразы на 77 языках, которыми потом будет шантажировать пользователя мобильника.
- Затем с помощью заготовленных фраз Faketoken начинает гадить в системе полноэкранными сообщениями в стиле «подтвердите имя и пароль своего аккаунта в Gmail» и «у нас теперь в Google Play обязательно нужно привязывать карточку, введите необходимые данные». До победного конца, разумеется.
- Троян резвится в системе, отправляет и принимает SMS, совершает звонки, скачивает приложения. А напоследок — блокирует экран, шифрует все файлы во внутренней памяти и microSD и требует «выкуп».
Godless
Троян Godless впечатляет даже не своей, так сказать, функциональностью, а маскировкой — длительное время его наличие в приложениях не распознавала даже хваленая система антивирусной проверки в Google Play. Результат немного предсказуем — зловред заразил свыше 850 тысяч смартфонов по всему миру, причём почти половина из них принадлежит жителям Индии, что как бы намекает на происхождение трояна.
Скачиваешь себе фонарик из Google Play — подхватываешь неудаляемый вирус с шифрованием и root-правами
Функциональность трояна слабо отличается от его многочисленных коллег в 2016 году, новым стал только «зачин»:
- Пользователь смартфона загружает приложение из Google Play , включает его, в результате чего вместе с приложением запускается и троян. Вы только не подумайте что-то плохое о проверке Google, ведь в этом «комплекте» нет зловредного кода — зловредный код троян скачивает при первом запуске.
- Для начала Godless добывает на смартфоне root-права , бесплатно без SMS. С помощью примерно такого же набора средств, как в этих ваших Towelroot, например. Такие операции троян проводит при выключенном экране.
- После этого наглый троян отправляет себя в папку /system (откуда его уже не удалить без перепрошивки ) и шифрует себя при помощи AES-ключа.
- С полным комплектом прав доступа Godless начинает понемногу воровать личные данные пользователи со смартфона и устанавливать сторонние приложения. В первоначальных своих версиях троян, кстати, прятал с глаз пользователя стандартный Google Play и заменял его «пародией», через которую воровал имя и пароль от учётной записи.
Среди приложений, к которым чаще всего «прикручивали» Godless, были многочисленные «фонарики» и клоны известных игр для Android.
Что вообще стоит знать о вирусах
Первое, что нужно знать о вирусах для платформы Android: не все из них — это вирусы в исконном значении этого слова. Так нередко случается в живом языке: орнитологи различают филинов, сычей и сов, но в народе все эти птицы — «совы». Специалисты отличают хакеров от «детворы со скриптами» и кракеров, но для неспециалистов все эти категории людей остаются хакерами.
Со зловредными приложениями такая картина — технически они подразделяются на вирусы , черви , трояны , adware (навязчивую рекламу) и «страшилки» , но почти никого не заботят такие тонкости. Мол, вирусы — они и есть вирусы.
Различия между «сортами радости» следующие:
- Вирус — зловредная программа, которая незаметно проникает на компьютер благодаря уязвимости системы. И, что самое важное — не занимается вредительством самостоятельно, а заражает другие файлы в системе. Такой зловред в случае с Android должен бы был проникать после банального клика на рекламу или посещения сайта, а потом «переписывать» под себя Gmail, ВКонтакте и другие приложения таким образом, чтобы после удаления оригинального вируса заражённые приложения продолжали делать своё чёрное дело.
- Червь — делает плохое дело и жёстко, беспощадно, всеми возможностями распространяет самого себя по всем каналам связи. На компьютерах черви рассылали себя по e-mail, мессенджерам, локальной сети, флешкам — то есть, клонировали себя самым бесстыжим образом.
- Троян никогда не стучится в систему извне — вы устанавливаете и запускаете зловредную программу собственноручно. Так происходит, потому что трояны подменяют рядовые, привычные и известные всем приложения, а иногда их просто «пришивают» к вполне работоспособным программам. То есть, покупаете скачиваете полезную программу — и получаете вредоносную в подарок!
- «Страшилки» (scareware) — приложения, наводящие панику: «О боже, да у вас весь смартфон в вирусах и приложениях для прослушки спецслужбами всего мира! Скачайте наш антивирус и узнайте всю правду!». Скачиваете, запускаете, проводите так называемую проверку, после которой программа говорит: «Ужасающее количество вирусов в системе! Ваш телефон умрёт, если не удалить вирусы, но для этого Вы должны ввести данные своей банковской карты здесь и вот здесь». Такую прелесть зачастую игнорируют все антивирусы, потому что она ничего не взламывает и не ворует в системе — просто обманывает покупателя и просит денег.
Источник