<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>508.com.ua &#187; интерфейс своих508.com.ua</title>
	<atom:link href="https://508.com.ua/interfejs-svoih/feed/" rel="self" type="application/rss+xml" />
	<link>https://508.com.ua</link>
	<description>508.com.ua</description>
	<lastBuildDate>Tue, 01 Jul 2025 17:00:27 +0000</lastBuildDate>
	<language>ru-RU</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.25</generator>
	<item>
		<title>Опасные обновления — берегитесь вредоносного ПО под видом обновления</title>
		<link>https://508.com.ua/opasnye-obnovlenija-beregites-vredonosnogo-po-pod/</link>
		<comments>https://508.com.ua/opasnye-obnovlenija-beregites-vredonosnogo-po-pod/#comments</comments>
		<pubDate>Sat, 14 Jul 2012 00:17:11 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Статьи]]></category>
		<category><![CDATA[видом обновления]]></category>
		<category><![CDATA[вредоносного видом]]></category>
		<category><![CDATA[вредоносного видом обновления]]></category>
		<category><![CDATA[интерфейс своих]]></category>

		<guid isPermaLink="false">http://wordpress.work/opasnye-obnovlenija-beregites-vredonosnogo-po-pod/</guid>
		<description><![CDATA[Сегодня все большую популярность набирает схема распространения вредоносного ПО под видом обновления для популярных легитимных продуктов. Чаще всего пользователю предлагается установить обновление браузера, мотивируя это тем, что браузер пользователя устарел и является небезопасным. Предложения злоумышленников скачать или обновить браузер могут выглядеть так: Встречаются &#171;обновления&#187; и других распространенных продуктов, например Adobe Flash Player или Skype: Страницы [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Сегодня все большую популярность набирает схема распространения вредоносного ПО под видом обновления для популярных легитимных продуктов. Чаще всего пользователю предлагается установить обновление браузера, мотивируя это тем, что браузер пользователя устарел и является небезопасным.</p>
<p>Предложения злоумышленников скачать или обновить браузер могут выглядеть так:</p>
<p><span id="more-1738"></span>
<p>Встречаются &laquo;обновления&raquo; и других распространенных продуктов, например Adobe Flash Player или Skype:</p>
<p>Страницы злоумышленников могут имитировать &laquo;онлайн-сканирование&raquo; компьютера пользователя на наличие вирусов, чтобы затем предложить &laquo;вылечить&raquo; компьютер пользователя:</p>
<p>Подставные сайты копируют интерфейс своих легитимных аналогов, и это зачастую вводит пользователей в заблуждение.</p>
<p>Чтобы заманить пользователей на страницы поддельных обновлений и антивирусов, злоумышленники обычно взламывают легитимные сайты и размещают на них код, автоматически перенаправлющий браузер на эти страницы. Примеры такого кода приведены в конце статьи.</p>
<p>Особый интерес для злоумышленников представляют пользователи мобильных платформ, поэтому перенаправление может осуществляться только для пользователей с определенным HTTP-заголовком User-Agent (например, содержащим подстроку &quot;android&quot;), или по значению javascript-свойства navigator.</p>
<p>Конечная цель злоумышленников &mdash; получить деньги, узнав номер его телефона, чтобы подписать на платные SMS-услуги, или убедив пользователя установить на свой телефон ПО, которое будет без ведома пользователя отправлять платные SMS.</p>
<p>Для подписки на SMS-услугу обычно используется следующий сценарий: в процессе &laquo;обновления&raquo; браузера или сразу после этого пользователю предлагается ввести свой номер телефона для получения уникального кода, который необходим для активации обновления:</p>
<p>Для получения злоумышленниками возможности отправлять SMS, .jar или .apk файл выдается пользователю под видом рекомендуемого обновления. Мы исследовали одно из подобных поддельных обновлений браузера Opera (SHA256: 5ee665761c36d3b26b549c976b55e474d68213f840ecb91634a33c352c724227) для операционной системы Android. Оказалось, что теперь мошенников интересует не только отправка SMS.</p>
<p>Из манифеста приложения видно, что набор разрешений безопасности, которые запрашивает приложение, является аномальным для браузера, в частности на отправку, получение и чтение SMS, а также на доступ к контактам:</p>
<p>В результате декомпиляции обнаружилось, что &laquo;браузер&raquo; осуществляет отправку нескольких SMS без разрешения пользователя. Отправка сообщений происходит в методе send класса Msg. Код отправки сообщений выглядит так (здесь и далее листинг программы представлен в опкодах&nbsp;Dalvik</p>
<p>Кроме отправки SMS, также осуществляется чтение контактов пользователя и отправка их злоумышленникам. Это происходит в классе DeviceRegistrar. Сбор контактов и упаковка их в JSON происходит в методе makeContactsJsonData. Сначала получается доступ к базе контактов, а далее происходит последовательное чтение имени контакта и номера телефона:</p>
<p>Таким образом, помимо денег, мошенники крадут у пользователей персональную информацию. Результаты проверки разобранного образца сервисом VirusTotal можно посмотреть здесь.</p>
<p>Зачастую подобного рода сайты содержат неприметную ссылку на раздел с формальным пользовательским соглашением, в котором указывается, что услуга, на которую соглашается пользователь, на самом деле является платной и имеет определенную цену:</p>
<p>Однако нигде в так называемом пользовательском соглашении не указано, что программное обеспечение осуществляет передачу персональных данных пользователей мошенникам. Возврат денег в случае мошенничества является трудной процедурой. Также не существует ни одного заявления мобильных операторов о политике в случае подобного рода мошенничества.</p>
<p>Каждый день мы выявляем более 500 хостов, при помощи которых осуществляется подобное мошенничество.</p>
<p>Чтобы не стать жертвой подобных атак, помните:</p>
<li>Большая часть современных приложений обновляются автоматически.</li>
<li>Рекомендуется устанавливать приложения и обновления ПО с сайта производителя или из надежных источников &ndash; таких как магазины приложений.</li>
<li>Многие вредоносные сайты копируют интерфейс своих легитимных аналогов, и ни один сайт не может гарантировать отсутствие в интернете своего клона. Так, например, некоторые партнерские программы уже сейчас предлагают услуги по созданию сайтов-подделок под ещё не открывшийся Yandex.Store.</li>
<p>Для перенаправления пользователей злоумышленники размещают на легитимных сайтах вредоносный код. Если подобный код есть на вашем сайте, он будет помечен в результатах поиска Яндекса как опасный.</p>
<p>&lt;script&gt;-тэг, осуществляющий перенаправление. Пример:</p>
<blockquote><p>Код может быть дополнительно обфусцирован:</p></blockquote>
<p>После деобфускации выполнится следующий код:</p>
<p>Правила для .htaccess файла, которые проверяют HTTP-заголовок User-Agent, и в случае соответствия выполняют перенаправление на вредоносную страницу. Пример:</p>
<p>PHP-код, который осуществляет загрузку данных с удаленного сервера с помощью функции file_get_contents или библиотеки curl в зависимости от настроек сервера. Загруженные данные включаются в HTTP-ответ сервера. Пример:</p>
]]></content:encoded>
			<wfw:commentRss>https://508.com.ua/opasnye-obnovlenija-beregites-vredonosnogo-po-pod/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
