Страница содержит описание приложения и ссылку с расширением apk., который в Trend Micro идентифицируют как трoян Androidos_Boxer.A. Он известен тем, что без разрешения пользователя способен отправлять SMS-сообщения на платные номера, что влечет за собой непредвиденные списания средств с мобильного счета.
Специалисты антивирусного разработчика говорят, что по тому же IP-адресу, что у одного из сайтов с этим трoяном, хoстятся еще несколько доменов. «Судя только лишь по названиям их адресов, похоже, что ОС Android – любимая мишень злоумышленников, стоящих за этой схемой», - констатирует аналитик Trend Micro Карла Агрегадo (Karla Agregado) в блоге компании.
Злоумышленники применяют тактику социальной инженерии, используя популярность ряда приложений для доставки вредоносного ПО на устройства пользователей, отмечают в Trend Micro. Поддельный Flash-плеер – не первый подобный случай.
Так, менее месяца назад в интернете были обнаружены сайты, предлагающие скачать вредоносное ПО под видом приложения для обмена фотографиями Instagram и игру Angry Birds Space. В обоих случаях компрометирующие веб-страницы также содержали русскоязычный текст. Ссылки с них вели на трoян, идентифицированный Trend Micro как Androidos_SMSBoxer.A, который требует отправить SMS-сообщение на платный номер, чтобы активировать приложение. В марте были обнаружены сайты, также ориентированные на российских пользователей, со ссылками на трoян под видом обновления развлекательного сервиса Google Play. Действие замаскированного в данном случае вредоносного ПО - Androidos_SMSboxer.ab - заключается в том, что он способен не только рассылать SMS-сообщения на платные номера, но и инициировать закачку других вредоносных файлов на устройство пользователя.
Стоит отметить, что в 2011 г. на долю ОС Android пришлось 59% всего вредоносного ПО для мобильных устройств. Такие данные приводила «Лаборатория Касперскoгo». При этом значительная его часть содержалась в приложениях, доступных для скачивания в официальном магазине интернет-приложений для этой платформы.