Эксперты антивирусной компании Symantec отмечают, что разработчики вредоносных программ для Android на протяжении последних нескольких лет прошли серьезный путь, и часть этого пути переплетается с развитием вирусов для обычных ПК. Основная разница между вредоносным ПО для мобильных и стационарных платформ в большой мере заключается в темпах развития. …
Очень часто бывает так, что троянские приложения получают полный контроль над системой на протяжении нескольких шагов, используя различные модули. Обычно среди всех компонентов такой угрозы можно выделить один элемент, успешное выполнение которого загружает, запускает и выполняет встроенные модули, вследствие чего автор вируса получает полный контроль над системой.
Пользователи Android часто не могут проследить за установкой программного обеспечения, особенно если это происходит в автоматическом режиме. По данной причине, отмечают эксперты Symantec, большая часть вирусописателей прибегают к приему внедрения вредоносного кода в приложение, которое пользователь сам загрузит на свое устройство. Именно так ведут себя классические троянские программы для ПК, в которых вредоносный код выполняется параллельно с полезным функционалом программы.
Исследователи приводят примеры нескольких классов вирусов, являющих собой троянские программы, вредоносный код которых шифруется для обхода антивирусной проверки. Эксперты заявляют, что Android API значительно упрощает задачу сокрытия наличия вредоносного кода в программе путем его шифрования.
«На сегодняшний день мобильные процессоры предоставляют достаточный объем вычислительных мощностей для стандартного шифрования и мощные схемы шифрования стали стандартным компонентом операционной системы. Логично будет предположить, что данный тренд шифрования распространится на все виды мобильных угроз», — отмечают эксперты.