
Теперь Trojan.Gozi похищает данные из экранных форм, фиксирует нажатия клавиш и встраивает постороннее содержимое в веб-страницы на зараженном компьютере. Кроме того, с помощью Trojan.Gozi хакеры могут получить удаленный доступ к рабочему столу зараженной машины по VNC. Троянец по команде злоумышленников может запустить на зараженном ПК прокси-сервер SOCKS, а также загружать и устанавливать различные плагины. Однако основное отличие новой версии Trojan.Gozi от предшественников — появившаяся возможность формировать одноранговые ботнеты, посредством создания P2P-сети.
Кроме того, в апреле заметно активизировались сетевые мошенники, создающие фиктивные интернет-магазины с целью обмануть доверчивых пользователей Интернета. Такие сайты имеют практически все элементы, традиционно присутствующие на страницах онлайн-магазинов, однако сделаны они все с использованием одного и того же стандартного шаблона. За месяц в базу нерекомендуемых и вредоносных сайтов было добавлено почти 750 тыс. интернет-адресов.
Согласно статистике, собранной с использованием антивирусных продуктов Dr.Web для Android, в апреле наблюдалась активность агрессивных рекламных платформ — в прошедшем месяце они обнаруживались чаще других вредоносных и нежелательных программ. Зачастую такие программные модули могут не только показывать навязчивую рекламу, но и красть конфиденциальную информацию, а также загружать и устанавливать всевозможное ПО. Кроме того, в апреле специалисты компании обнаружили нового троянца Android.GPLoader.1.origin, предназначенного для несанкционированной установки приложений.