Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    1 день тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Залишаєтеся на Windows 10? Ось як захистити свій комп'ютер після завершення підтримки
    Залишаєтеся на Windows 10? Ось як захистити свій комп’ютер після завершення підтримки
    2 місяці тому
    Як перетворити смартфон на веб-камеру для комп'ютера
    Як перетворити смартфон на веб-камеру для комп’ютера
    2 місяці тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    22 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Міфи про Bluetooth: де правда, а де вигадки
    Міфи про Bluetooth: де правда, а де вигадки?
    8 місяців тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    19 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    20 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Троян Necro заражає мільйони пристроїв Android через 2 додатки Google Play
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Троян Necro заражає мільйони пристроїв Android через 2 додатки Google Play

Троян Necro заражає мільйони пристроїв Android через 2 додатки Google Play

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
1 рік тому
Поширити
5 хв. читання
Троян Necro заражає мільйони пристроїв Android через 2 додатки Google Play
  • Виявлено нове шкідливе програмне забезпечення, яке проникає на пристрої Android через скомпрометовані рекламні SDK.
  • Троян Necro був знайдений у двох додатках Play Store, а саме Wuta Camera та Max Browser. Він також був виявлений у модифікованих версіях таких популярних додатків, як WhatsApp, Minecraft та Spotify.
  • Лише ці два додатки з Play Store мають понад 11 мільйонів завантажень. Користувачам заражених додатків рекомендується видалити їх і перевірити безпеку.

Зміст
  • Розповсюджується через звичайні текстові повідомлення
  • Що робить троян Necro?

Здається, це вже стало звичною практикою – писати про шкідливе програмне забезпечення для Android. Android під атакою: шкідливе ПЗ викрадає текстові повідомлення, Будьте обережні: Ці програми для Android встановлюють шкідливе програмне забезпечення та крадуть ваші дані, Новий троян для Android атакує банківські рахунки за допомогою фальшивих оновлень Chrome – це лише деякі з історій про шкідливе програмне забезпечення, про які ми писали цього року, і зараз з’являється нова хвиля заражень.

Розповсюджується через звичайні текстові повідомлення

У звіті SecureList, опублікованому на BleepingComputer, було висвітлено новий троян Necro, який непомітно проник на мільйони пристроїв Android за допомогою атак на ланцюжок постачання шкідливого SDK, використовуючи скомпрометовані рекламні SDK.

Присутність шкідливого програмного забезпечення було виявлено у двох додатках Play Store, а саме: Benqu’s Wuta Camera та вже видаленому Max Browser. Перший може похвалитися понад 10 мільйонами завантажень і містив троян Necro від версії 6.3.2.148 (18 липня) до версії 6.3.6.148 (20 серпня).

- Advertisement -

Останній, Max Browser, був завантажений понад 1 мільйон разів, перш ніж його видалили з Play Store, як зазначає BleepingComputer, і його остання версія 1.2.0 все ще містить шкідливе програмне забезпечення.

Також було виявлено, що Necro поширюється на модифіковані версії таких популярних додатків, як WhatsApp, Spotify і Minecraft, які зазвичай поширюються через неофіційні веб-сайти і магазини додатків, а отже, їхнє охоплення не піддається кількісній оцінці.

Що робить троян Necro?

Троянський вірус насамперед впливає на пристрій, встановлюючи на нього рекламне ПЗ, яке завантажує веб-сайти через невидимі вікна WebView, по суті, приносячи зловмиснику дохід від реклами за ваш рахунок.

Троян також може завантажувати і виконувати довільний код на зараженому пристрої, сприяти шахрайству з підпискою і маршрутизувати шкідливий трафік, що може ускладнити відстеження його джерела.

BleepingComputer припускає, що Google знає про трояна і додатки, які його містять, і наразі розслідує цю проблему. Для користувачів це означає, що вони повинні бути ще більш уважними до програм, які вони завантажують. Якщо ви завантажили один із заражених додатків, було б розумно швидко видалити його і перевірити свій пристрій за допомогою надійного антивірусу. Також варто змінити важливі паролі, навіть якщо не схоже, що троянець компрометував облікові записи користувачів.

Функція Play protect в Play Store, яка, по суті, перевіряє безпеку додатків в Play Store перед тим, як ви їх встановлюєте, є рятівною в таких ситуаціях, і її слід залишати ввімкненою. Інструмент також може сканувати ваш пристрій на наявність шкідливих програм після їхнього завантаження та встановлення, а також надсилати вам сповіщення про програми, які можуть отримати доступ до вашої особистої інформації.

За замовчуванням Play Protect увімкнено, але якщо ви з якихось причин вимкнули його раніше, ось як його знову увімкнути.

Щоб увімкнути або перевірити статус Play Protect у Play Store на вашому Android-пристрої:

- Advertisement -
  1. Відкрийте Google Play Store.
  2. Натисніть на ваш аватар профілю у верхньому правому куті екрана.
  3. Виберіть пункт Play Protect із випадаючого меню.
  4. На сторінці Play Protect ви побачите інформацію про стан сканування додатків і повідомлення про будь-які виявлені загрози.
  5. Якщо функція Play Protect вимкнена, натисніть налаштування (значок шестерні) у верхньому правому куті екрана.
  6. Увімкніть перемикачі Сканувати додатки з Google Play Protect та Покращити виявлення шкідливих програм (цей параметр дозволяє надсилати додаткові дані в Google для кращого захисту).

Після цього Google Play Protect буде автоматично сканувати встановлені додатки на наявність загроз і попереджати вас, якщо знайде шкідливе ПЗ.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AndroidNecroСмартфонитрояншкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Кіберзлочинці найчастіше видають себе за Microsoft – Дослідження Кіберзлочинці найчастіше видають себе за Microsoft – Дослідження
Наступна стаття Як Apple, Google та Microsoft можуть врятувати нас від дезінформації, створеної штучним інтелектом Як Apple, Google та Microsoft можуть врятувати нас від дезінформації, створеної штучним інтелектом
Залиште відгук Залиште відгук

Залиште відгук Скасувати коментар

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Будь ласка поставте оцінку!

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
4 години тому

Рекомендуємо

Як обрати розумний годинник: порівняння функцій та можливостей
Огляди

Як обрати розумний годинник: порівняння функцій та можливостей

20 години тому
Як допомогти батькам з технологіями під час святкових візитів
Статті

Як допомогти батькам з технологіями під час святкових візитів

1 тиждень тому
Політика конфіденційності VPN
Гайди та поради

Кращі VPN-додатки для Android у 2025 році: огляд та рекомендації

1 тиждень тому
Чому смартфон вимикається на морозі і як цьому запобігти?
Гайди та поради

Чому смартфон вимикається на морозі і як цьому запобігти?

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?