Вредоносное ПО отправляет автоматические ответы на сообщения в WhatsApp и других основных чат-приложениях.

Пользователи Android должны опасаться сообщений, которые распространяются в WhatsApp и других основных платформах обмена сообщениями и обещают предоставить новую цветовую тему для WhatsApp.

Тема «WhatsApp Pink», замаскированная под официальное обновление приложения чата, на самом деле представляет собой вариант вредоносного ПО, которое недавно проанализировал исследователь ESET Лукас Стефанко.

«WhatsApp Pink — это обновленная версия червя с автоответчиком WhatsApp, о котором мы писали в январе. Обновленная версия трояна отвечает не только на сообщения WhatsApp, но и на сообщения, полученные в других приложениях для обмена мгновенными сообщениями, что может быть причиной его очевидного более широкого распространения», — сказал Стефанко.

«Троян отвечает ссылкой на веб-сайт, с которого он может быть загружен автоматически, на сообщения, полученные в таких приложениях, как WhatsApp, WhatsApp Business, Signal, Skype, Viber, Telegram и одной из различных неофициальных сторонних версий WhatsApp», — добавил он.

Однако помимо этого новая версия, определяемая продуктами ESET как Android/Spams.V, на самом деле мало что дает. Тем не менее, Стефанко предупредил, что это может быть просто «тестовая версия», и мы можем увидеть более вредоносный вариант в будущем. Кроме того, в будущем веб-сайт может использоваться для размещения различных типов вредоносных программ.

О новооткрытой гадости Android впервые сообщил пользователь Twitter @Rajaharia. Похоже, что троян был впервые обнаружен в Индии, где им поделились в различных массовых чат-группах в популярных сервисах обмена мгновенными сообщениями.

По словам Стефанко, для загрузки и установки вредоносного приложения пользователей фактически не просят разрешить установку приложений из других мест, кроме официального магазина Google Play, поэтому отключите ключ и включите меры безопасности по умолчанию на Android устройств. Однако вредоносная программа запрашивает разрешение на доступ к уведомлениям пользователя.

После завершения процесса установки и нажатия пользователем кнопки «WhatsApp Pink» приложение скрывается, утверждая, что оно даже не было установлено. Затем жертва получит сообщение, на которое она должна будет ответить, чтобы непреднамеренно заставить его распространиться дальше.

Если вы загрузили «WhatsApp Pink», вы можете либо удалить его через «Настройки» и в подменю «Диспетчер приложений», либо установить полнофункциональное решение безопасности Android, которое просканирует ваше устройство и автоматически удалит его.

В качестве профилактики вы можете предпринять несколько шагов, чтобы снизить вероятность стать жертвой подобных схем в будущем:

  • Никогда не нажимайте на ссылки или вложения, которые вы получили в незапрошенном сообщении или от кого-то, кого вы не знаете.
  • Загружайте приложения только из официальных магазинов приложений, поскольку в них действуют строгие процедуры утверждения.
  • Всегда используйте надежное решение для мобильной безопасности.
  • Будьте осторожны с тем, какие разрешения вы предоставляете приложениям.

 

Оригинал материала

27 апреля, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных