ウィルス・不正アプリは正規の有料アプリを装ってGooglePlay以外でダウンロードできたり、Google Playで音楽ダウンロードアプリなどを装っている場合があるので、アプリの入手先にかかわらず注意しましょう。

アプリのアイコンやアプリ名はセキュリティ会社が発見した際のアイコンなどです、正規のアプリと同一の場合もありますので、注意してください。

Android.Fakeflash

Android.Fakeflashはアンドロイド用のFlashを装ったトロイの木馬で、Flashプレイヤーの機能は持っておらず、アプリを実行するとWEBサイトを表示する。

アプリ名(APKファイル名)

  • Flash Player 10.5 (com.dreamstep.wFlashPlayer105)
  • Flash Player 10.5 New (com.dreamstep.wFlashPlayer105New)
  • Flash Player 12 Beta (com.dreamstep.wFlashPlayer12Beta)

情報元:Synmantec

ANDROIDOS_BOTPANDA.A

不正なライブラリファイルが含まれており、アプリを実行するとスマートフォンが感染し、Androidスマートフォンをゾンビ化してしまう。
ゾンビ化したスマートフォンはアプリの開発者が操作を行ったり、広告を表示したりする。

アプリ名(APKファイル名)

  • FMR Memory Cleaner (com.fantasmosoft.new)
  • SuperSU (eu.chainfire.newsupersu)
  • ?名点ME (eu.chainfire.newsupersu)
  • Move2SD Enabler (com.iozhu.zyl)
  • Chainfire3D (eu.chainfire.new)
  • Squats (com.northpark.newsquats)
  • 无?探?器 (net.szym.barnacle)
  • Sit Ups (com.northpark.new)
  • 程序?藏器 (ccn.andflyt.new)
  • Screenshot UX (com.nyzv.shotux)

情報元:トレンドマイクロ

 ANDROIDOS_FAKE.DQ

農場シミュレーションゲーム「Farm Frenzy」を装っており、ANDROIDOS_FAKE.DQをインストールしたAndroid端末に、アプリを実行するとANDROIDOS_FAKE.DQのコピーのダウンロードするようユーザを促す。
ゲームのボタンをクリックすると、高額な料金が発生する電話番号へSMSメッセージを送信する。

アプリ名(APKファイル名)

  • Farm Frenzy (com.android.game.3dbowling.apk)

情報元:トレンドマイクロ

Android CI4 SMS Bott

アンドロイドのウィルス・不正アプリ情報
はトロイの木馬で、SMS メッセージやネットワーク関連の情報にアクセスして情報を盗み取ろうとします。
Symantecでは『Android.Twikabot』、Kasperskyでは『HEUR:Backdoor.AndroidOS.Cawitt.a』と呼ばれています。

アプリ名(APKファイル名)

  • Android CI4 SMS Bott (be_social_plugin.apk)

情報元:Kaspersky

Android.Mobigapp

Android.Mobigappはトロイの木馬で情報を盗み取ろうとします。

APKファイル名

  • zombie.mainmenus.apk

情報元:Symantec