Серия троянов, замаскированных под популярные Android-приложения и ориентированных на русскоязычных пользователей, пополнилась еще одним экземпляром: фальшивым Flash-плеером, который рассылает SMS-сообщения на платные номера.

Специалисты разработчика антивирусов Trend Micro обнаружили троян, замаскированный под приложение Flash Player для ОС Android. Страница в интернете, где его предлагается скачать, содержит русскоязычный текст и располагается на российских доменах, отмечают в компании. Пример такого сайта находится по адресу www.flashplayerandroid-apk.ru.

Страница содержит описание приложения и ссылку с расширением apk., который в Trend Micro идентифицируют как троян Androidos_Boxer.A. Он известен тем, что без разрешения пользователя способен отправлять SMS-сообщения на платные номера, что влечет за собой непредвиденные списания средств с мобильного счета.

Специалисты антивирусного разработчика говорят, что по тому же IP-адресу, что у одного из сайтов с этим трояном, хостятся еще несколько доменов. «Судя только лишь по названиям их адресов, похоже, что ОС Android – любимая мишень злоумышленников, стоящих за этой схемой», - констатирует аналитик Trend Micro Карла Агрегадо (Karla Agregado) в блоге компании.

Злоумышленники применяют тактику социальной инженерии, используя популярность ряда приложений для доставки вредоносного ПО на устройства пользователей, отмечают в Trend Micro. Поддельный Flash-плеер – не первый подобный случай.

Так, менее месяца назад в интернете были обнаружены сайты, предлагающие скачать вредоносное ПО под видом приложения для обмена фотографиями Instagram и игру Angry Birds Space. В обоих случаях компрометирующие веб-страницы также содержали русскоязычный текст. Ссылки с них вели на троян, идентифицированный Trend Micro как Androidos_SMSBoxer.A, который требует отправить SMS-сообщение на платный номер, чтобы активировать приложение. В марте были обнаружены сайты, также ориентированные на российских пользователей, со ссылками на троян под видом обновления развлекательного сервиса Google Play. Действие замаскированного в данном случае вредоносного ПО - Androidos_SMSboxer.ab - заключается в том, что он способен не только рассылать SMS-сообщения на платные номера, но и инициировать закачку других вредоносных файлов на устройство пользователя.

Стоит отметить, что в 2011 г. на долю ОС Android пришлось 59% всего вредоносного ПО для мобильных устройств. Такие данные приводила «Лаборатория Касперского». При этом значительная его часть содержалась в приложениях, доступных для скачивания в официальном магазине интернет-приложений для этой платформы.