Pull to refresh

Comments 10

Довольно любознательно, спасибо. И с ходу вопрос — а как распространяют данное по? Вшивают в ломанные apk, маскируют под что-либо в Google Play, или?..
Путей распространения несколько — как перечисленные Вами, так и рассылка в виде ссылок на приложение, атаки на Android устройства и т.д.
Очень интересно, спасибо. Что-то похожее я рассказывал на последней киевской конференции OWASP (доклад «The Hunt for an Android botnet»). Только malware был сложнее устроен, а его анализ включал взлом и перехват контроля над Command & Control Center с последующей идентификацией личности владельца. В целом тема очень интересная, и я надеюсь не только мне. Большое спасибо за статью.
В контексте разбора этого бота не стояла задача получить контроль на командным центром и установить личность хозяина ботнета.
Ну да, задачи в каждом конкретном случае конечно могут стоять разные :)
Насколько я знаю, в андроиде 4.4 теперь нельзя перехватывать смс, т.е. все входящие смс будут выскакивать и юзер их увидит. В таком случае элементарно спалить бота. Так что всем совет — обновляйтесь до последнего андроида.
Вы не могли бы отформатировать код и использовать тэг <source>? Спасибо!
Sign up to leave a comment.