Bent u geïnteresseerd in hen? AANBIEDINGEN? Bespaar met onze coupons op WhatsApp o TELEGRAM!

Deze Android-malware steelt bankgegevens via schermopname

We praten niet vaak over malware voor Android, maar als we dat doen, betekent dit dat de dreiging ernstig is. En met serieus bedoelen we niet alleen persoonlijke gegevens (aangezien het belang ervan vaak wordt verwaarloosd), maar ook i bankgegevens. Ja, want tegenwoordig staan ​​veel van onze bankgegevens op de smartphone. Wel, het is belangrijk om te weten dat de Gier-malware kon stelen in overvloed en zonder dat we het merken. gelukkig zijn er goden manieren om het te vermijden. Laten we eens kijken hoe

Nieuwe malware steelt bankgegevens, maar niet op de gebruikelijke manier: het leerde scherm opnemen zonder gezien te worden! Hoe het te herkennen?

De Trojan-malware voor externe toegang in kwestie werd door het beveiligingsbedrijf Vultur genoemd BedreigingStof. Het maakt gebruik van een echte implementatie van VNC-scherm delen om het scherm van een apparaat op te nemen, het sleutelregister en spiegel alles op de server. Gebruikers voeren onbewust hun inloggegevens in wat volgens hen een betrouwbare app is, en aanvallers verzamelen de informatie, loggen in op de apps op een apart apparaat en ze nemen het geld op

Deze methode voor schermopname is anders dan eerdere Android banking-malware, die op een HTML-overlaystrategie vertrouwde. Vulture is ook sterk afhankelijk van misbruik van toegankelijkheidsservices op het besturingssysteem van het apparaat voor: de nodige machtigingen verkrijgen waarmee hij toegang heeft tot wat hij nodig heeft om met succes inloggegevens te verzamelen.

In het verslag van BedreigingStof, kwamen we erachter dat de dreigingsactoren in staat waren om een lijst met apps waarop Vulture zich richtte. Deze werden verspreid via de Google Play Store. Italië, Spanje en Australië waren de regio's met het grootste aantal bankinstellingen die door Vultur werden getroffen. Verschillende crypto-wallets waren ook het doelwit.

Als de gebruiker een van de toepassingen downloadt en opent waarop Vulture is gericht, start de Trojan de schermopnamesessie. Gebruikers die de schadelijke app opmerken en proberen te verwijderen, zullen snel merken dat ze het volgende niet kunnen: een bot binnen de malware klikt automatisch op de knop terug en keert de gebruiker terug naar het hoofdinstellingenscherm. Het enige voordeel dat gebruikers hebben, is aandacht besteden aan het meldingenpaneel, dat laat zien dat een app met de naam "Protection Guard"Projecteert het scherm. 

Via | ARTechnica

Tags:

Gianluca Cobucci
Gianluca Cobucci

Gepassioneerd door code, talen en talen, mens-machine-interfaces. Alles wat technologische evolutie is, is voor mij van belang. Ik probeer mijn passie met de grootst mogelijke duidelijkheid te onthullen, waarbij ik vertrouw op betrouwbare bronnen en niet "op het eerste gezicht".

Abonneren
verwittigen
gast

0 Reacties
Inline feedbacks
Bekijk alle reacties
XiaomiToday.it
logo