Search the Community
Showing results for tags 'рекламное'.
-
Пользователи форума Reddit сообщили о распространении в Сети ссылки на поддельный сайт мессенджера WhatsApp - «шhaтsapp.com», который предлагает новое разноцветное оформление интерфейса, но в действительности перенаправляет на сайт с рекламным ПО. Для придания сходства с whatsapp.com и введения пользователей в заблуждение создатели фальшивого сайта использовали кириллические символы, похожие на латинские. Для получения нового оформления пользователям предлагается поделиться ссылкой на «шhaтsapp.com» с друзьями в социальных сетях якобы в целях верификации. Затем всем контактам пользователя отправляется сообщение с хвалебным отзывом на новое оформление и ссылкой на поддельный сайт. При переходе на сайт пользователь перенаправляется на страницу расширения BlackWhats в Chrome Web Store, якобы позволяющего установить новое оформление в WhatsApp. Согласно информации на странице, расширение скачало более 16 тысяч пользователей.Хотя расширение получило оценку «четыре» по пятибалльной шкале от 55 пользователей, текстовые отзывы оставили всего три человека. В настоящее время нет сведений о том, что BlackWhats проявляет какую-либо вредоносную активность. Судя по всему, речь идет об очередном рекламном ПО. Специалисты Google уже удалили расширение из Chrome Web Store.
-
Исследователи из компании Check Point обнаружили новое семейство нежелательного рекламного ПО, атакующего Android-устройства. Вредонос, получивший название Skinner, содержался в одном из приложений в интернет-каталоге Google Play Store. По словам специалистов, Skinner был замаскирован под модуль приложения, скрытый под обфусцированным кодом. В отличии от других вредоносных семейств, использующих доступные на коммерческой основе инструменты для обфускации кода, авторы Skinner разработали собственную схему, значительно усложняющую реверс-инжиниринг. Перед исполнением Skinner осуществляет ряд проверок. В частности вредонос определяет, находится ли он в виртуальной машине, проводит поиск известных отладчиков и аппаратных эмуляторов, а также проверяет, было ли приложение загружено из Google Play. Вредонос собирает данные на инфицированном устройстве, в том числе информацию об используемых приложениях, и передает их на C&C-сервер, который затем отправляет соответствующие рекламные объявления. Skinner показывает различную рекламу, исходя из 4 категорий приложений: навигационные, коммуникационные, утилиты и браузеры. По словам исследователей, это первый случай, когда рекламное ПО демонстрирует подобное поведение. Ранее такая активность наблюдалась только у банковских троянов, отображающих фальшивые интерфейсы приложений поверх настоящих. Хорошая новость заключается в том, что рекламное ПО Skinner было обнаружено только в одном приложении в Google Play, а плохая - программа оставалась незамеченной в течение более двух месяцев. За это время приложение было скачано свыше 10 тыс. раз.