Google Play ei ole nyt turvallinen – nämä sovellukset ovat vakavasti vaarallisia

Samsung Galaxy -älypuhelimen passcode -pin haittaohjelma -hyökkäys

Vaikka Google on tehnyt merkittäviä tietoturvaparannuksia Androidiin, kyberhyökkäykset ovat kasvaneet hienostuneemmiksi. Uhkia on nyt vaikeampi havaita, koska hyökkääjät käyttävät monimutkaisia ​​kampanjoita ja edistyneitä hämärtämistekniikoita. Äskettäinen esimerkki sisältää tunnettuneen haittaohjelman, joka on kehittynyt sekä vakoiluohjelmiksi että lunasohjelmiksi. Android -käyttäjiä varoitetaan tästä nopeasti lisääntyvästä uhasta.

Turvallisuusyritys Zimperium on julkaissut uuden raportin Hook Malware -yrityksestä, joka oli aiemmin naamioitu pankkitoiminnan troijalaisiksi ja Rogue -mobiilisovelluksiksi. Viimeisimmät havainnot paljastavat, että Hook on muuttunut hybridi -vakoiluohjelmiksi ja ransomwareiksi, mikä on entistä suurempi riski käyttäjille.

Miksi koukkuversio 3 on vaarallisempi

Päivitetty variantti, koukkuversio 3, esittelee 38 uutta etäkäytön komentoa, jolloin kokonaismäärä on 107. Verkkorikolliset käyttävät nyt useita alustoja haittaohjelmien isäntä- ja levittämiseen ja levittämiseen, usein naamioituina APK -tiedostoiksi. Näitä ovat GitHub -arkistot, tietojenkalastelusivustot ja sähkekanavat. On tiedossa, että näillä alustoilla on myös löydetty erilaisia ​​troijalaisia.

Kuinka haittaohjelmat hyökkäävät

Asennuksen jälkeen Hook huijaa käyttäjiä myöntämään käyttöoikeuksia Androidin esteettömyyden kautta. Jos se onnistuu, se suorittaa erilaisia ​​haitallisia komentoja. Yksi huolestuttavimmista on ransomware-tyylinen hyökkäys, joka käyttää kiireellisyyttä ja pelkoa painostamaan käyttäjiä lähettämään maksuja tiettyyn lompakkoosoitteeseen.

Muut hyökkäysmenetelmät jäljittelevät vakoiluohjelmien käyttäytymistä. Esimerkiksi Hook voi ottaa käyttöön väärennetyn näytön lukitusrajapinnan käyttäjän PIN -koodin tai lukituksen avaamiseksi. Näitä tietoja voidaan sitten käyttää sovellusten ja pankkitietojen käyttämiseen.

Lupapyynnön näyttö ohjeiden avulla sovelluksen käyttöönotto.

Uusi Hook 3 -haittaohjelma on kehittynyt vakoilu-/ransomware -hybridiksi, jossa on uusia ja vaarallisempia hyökkäyksiä. / © Zimperium

Haittaohjelma käynnistää myös harhaanjohtavan HTML -sivun, joka jäljittelee Google Pay -tapahtumaa, joka on suunniteltu varastamaan pankkitiedot, kuten nimi, kortinumero ja PIN. Toinen taktiikka sisältää NFC-päällekkäisyyden, joka kannustaa käyttäjiä napauttamaan NFC-yhteensopivia kortteja, kuten kauttakulkutiedot, merkit tai maksukortit, paljastaen mahdollisesti arkaluontoiset tiedot.

Zimperium varoittaa, että hyökkääjät jatkavat haittaohjelmien kehittämistä lisäämällä uuden koodin ohittaakseen tietoturvatoimenpiteet tehokkaammin.

Kuinka suojata itseäsi

Tämä hälytys korostaa turvallisten sovellusten asennustapojen harjoittamisen merkitystä. Vältä APK: n lataamista epävirallisista lähteistä, ja jos mahdollista, pidättäydy APK: n asentamisesta kokonaan, ellei ehdottoman välttämätöntä. Tarkista säännöllisesti sovelluslupat ja peruuttaa pääsy epäilyttävistä tai liian häiritsevistä sovelluksista.

Mutta hyökkäysten tapauksissa voit ottaa käyttöön sisäänrakennetut turvatyökalut, kuten edistyneen laitesuojauksen, joka on suunniteltu estämään laitteen luvattoman pääsyn, kuten USB-käyttöliittymän rajoittamisen, 2G-verkkojen poistamisen käytöstä ja haitallisten verkkosivustojen estäminen.

Google on vahvistanut Androidin puolustusta poistamalla APK -asennuksen käytöstä oletusarvoisesti ja vaatii todennusta sovelluskehittäjille. Yhtiö aikoo laajentaa kolmansien osapuolien sovellusten tarkistamista lähikuukausina.

Mitä toimenpiteitä suoritat pitääksesi Android -laitteen turvallisena? Asennatko APK -tiedostoja, ja jos on, miten tarkistat niiden legitiimiyden? Jaa vinkkisi alla; Haluaisimme kuulla lähestymistapasi.

Lähde:
Zimperium

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]