Вредоносное ПО отправляет автоматические ответы на сообщения в WhatsApp и других основных чат-приложениях.

Пользователи Android должны опасаться сообщений, которые распространяются в WhatsApp и других основных платформах обмена сообщениями и обещают предоставить новую цветовую тему для WhatsApp.

Тема «WhatsApp Pink», замаскированная под официальное обновление приложения чата, на самом деле представляет собой вариант вредоносного ПО, которое недавно проанализировал исследователь ESET Лукас Стефанко.

«WhatsApp Pink — это обновленная версия червя с автоответчиком WhatsApp, о котором мы писали в январе. Обновленная версия трояна отвечает не только на сообщения WhatsApp, но и на сообщения, полученные в других приложениях для обмена мгновенными сообщениями, что может быть причиной его очевидного более широкого распространения», — сказал Стефанко.

«Троян отвечает ссылкой на веб-сайт, с которого он может быть загружен автоматически, на сообщения, полученные в таких приложениях, как WhatsApp, WhatsApp Business, Signal, Skype, Viber, Telegram и одной из различных неофициальных сторонних версий WhatsApp», — добавил он.

Однако помимо этого новая версия, определяемая продуктами ESET как Android/Spams.V, на самом деле мало что дает. Тем не менее, Стефанко предупредил, что это может быть просто «тестовая версия», и мы можем увидеть более вредоносный вариант в будущем. Кроме того, в будущем веб-сайт может использоваться для размещения различных типов вредоносных программ.

О новооткрытой гадости Android впервые сообщил пользователь Twitter @Rajaharia. Похоже, что троян был впервые обнаружен в Индии, где им поделились в различных массовых чат-группах в популярных сервисах обмена мгновенными сообщениями.

По словам Стефанко, для загрузки и установки вредоносного приложения пользователей фактически не просят разрешить установку приложений из других мест, кроме официального магазина Google Play, поэтому отключите ключ и включите меры безопасности по умолчанию на Android устройств. Однако вредоносная программа запрашивает разрешение на доступ к уведомлениям пользователя.

После завершения процесса установки и нажатия пользователем кнопки «WhatsApp Pink» приложение скрывается, утверждая, что оно даже не было установлено. Затем жертва получит сообщение, на которое она должна будет ответить, чтобы непреднамеренно заставить его распространиться дальше.

Если вы загрузили «WhatsApp Pink», вы можете либо удалить его через «Настройки» и в подменю «Диспетчер приложений», либо установить полнофункциональное решение безопасности Android, которое просканирует ваше устройство и автоматически удалит его.

В качестве профилактики вы можете предпринять несколько шагов, чтобы снизить вероятность стать жертвой подобных схем в будущем:

  • Никогда не нажимайте на ссылки или вложения, которые вы получили в незапрошенном сообщении или от кого-то, кого вы не знаете.
  • Загружайте приложения только из официальных магазинов приложений, поскольку в них действуют строгие процедуры утверждения.
  • Всегда используйте надежное решение для мобильной безопасности.
  • Будьте осторожны с тем, какие разрешения вы предоставляете приложениям.

 

Оригинал материала

27 апреля, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.04.2024
Банкиры просят продлить сроки импортозамещения «инософта»
19.04.2024
Россияне смогут получить ЭП за пределами страны
19.04.2024
В России появится консорциум по кибербезопасности ИИ
19.04.2024
Сразу несколько мессенджеров пропали из китайского App Store
18.04.2024
У нас есть GitHub дома. Вместо нацрепозитория готовое решение от вендора?
18.04.2024
Минэк создаст профильную комиссию по ИИ-расследованиям
18.04.2024
Видеоидентификация клиентов банков уже в этом году?
18.04.2024
Дано: смартфон. Форма: «Аквариус». Суть: «Лаборатория Касперского»
18.04.2024
Члены АБД утвердили отраслевой стандарт защиты данных
17.04.2024
ФСТЭК будет аттестовать не готовое ПО, а процесс его разработки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных