당신은 그들에게 관심이 있습니까? OFFERS? 쿠폰을 사용하여 저장하세요 WHATSAPP o 전보!

이 Android 악성코드는 화면 녹화를 통해 은행 데이터를 훔칩니다.

우리는 에 대해 자주 이야기하지 않습니다. 안드로이드용 악성코드하지만 그렇게 하면 위협이 심각하다는 의미입니다. 그리고 진지하게 우리는 개인 데이터를 의미할 뿐만 아니라(매우 자주 그 중요성이 무시되기 때문에) 은행 데이터. 예, 오늘날 많은 은행 데이터가 스마트폰에 저장되어 있기 때문입니다. 글쎄, 그것을 아는 것이 중요하다 벌처 멀웨어 우리가 눈치채지 못한 채 많은 것을 훔칠 수 있습니다. 다행히 신이 있다 그것을 피하는 방법. 방법을 보자

새로운 멀웨어가 은행 데이터를 훔치지만 일반적인 방식은 아닙니다. 보이지 않고 화면을 녹화하는 법을 배웠습니다! 그것을 인식하는 방법

문제의 원격 액세스 트로이 목마 멀웨어는 보안 회사에서 Vultur로 명명했습니다. ThreatFabric. 실제 구현을 사용합니다. 장치의 화면을 녹화하는 VNC 화면 공유, 키 레지스트리 및 서버의 모든 것을 미러링합니다. 사용자가 자신도 모르게 자신의 자격 증명을 신뢰할 수 있는 앱에 입력하면 공격자가 정보를 수집하고 별도의 장치에서 앱에 로그인한 다음 그들은 돈을 인출

이 화면 녹화 방식은 HTML 오버레이 전략에 의존했던 기존 안드로이드 뱅킹 악성코드와 다르다. Vulture는 또한 장치의 운영 체제에서 접근성 서비스를 오용하는 데 크게 의존합니다. 그가 필요한 것에 액세스할 수 있도록 필요한 권한을 얻습니다. 자격 증명을 성공적으로 수집합니다.

의 보고서에서 ThreatFabric, 우리는 위협 행위자가 수집할 수 있다는 것을 배웠습니다. Vulture가 타겟팅한 앱 목록. 이들은 Google Play 스토어를 통해 배포되었습니다. 이탈리아, 스페인과 호주는 Vultur의 영향을 받는 은행 기관의 수가 가장 많은 지역이었습니다. 여러 암호화폐 지갑도 표적이 되었습니다.

사용자가 Vulture의 대상이 되는 응용 프로그램 중 하나를 다운로드하여 열면 트로이 목마가 화면 녹화 세션을 시작합니다. 악성 앱을 발견하고 제거하려는 사용자는 다음을 수행할 수 없음을 빠르게 알게 됩니다. 맬웨어 내의 봇이 자동으로 버튼을 클릭합니다. Indietro 사용자를 기본 설정 화면으로 되돌립니다.. 사용자가 가진 유일한 이점은 "라는 앱이 표시되는 알림 패널에 주의를 기울이는 것입니다.보호 가드"화면을 투사 중입니다. 

|로 ARS테크니카

지안루카 코 부치
지안루카 코 부치

코드, 언어 및 언어, 인간-기계 인터페이스에 대한 열정. 기술적 진화라는 모든 것이 나에게 관심이 있습니다. 나는 "첫 번째 통과"가 아닌 신뢰할 수 있는 소스에 의존하여 내 열정을 최대한 명확하게 공개하려고 노력합니다.

구독 신청
통지
손님

0 댓글
인라인 피드백
모든 댓글보기
XiaomiToday.it
심벌 마크