Androidi viirus Vultur varastab kasutajaandmeid
Varia / / August 04, 2021
Ründajad järgivad põhimõtet "kõik geniaalne on lihtne".
Küberturbeettevõte ThreatFabric, teatatud kasvava Vultur Trooja kohta. See töötab lihtsa ja arusaadava meetodiga - mis aga aitab ründajal koguda sisselogimisi ja paroole sotsiaalsete võrgustike ja pangarakenduste kontodelt.
Autorid väidavad, et see on esimene kord, kui Android -viirus kasutab ekraani- ja klikkide salvestisi andmete automaatseks kogumiseks. Petturid lähevad tavaliselt HTML -i ülekatte palju raskemale teele, kuid Vultur saavutab sama tulemuse palju väiksema vaevaga.
Iseenesest Vultur seadme juurde ei pääse - selleks kasutavad nad tilgutit (midagi viiruse kanderaketi sarnast) Brunhildat. See maskeerib end tavaliseks rakenduseks (peamiselt treening-, autentimis- või iroonilisel kombel turvalisuse programmid). Pärast rakenduse installimist aktiveerib Brunhilda, saadab selle loojatele signaali ja laadib Vulturi - loomulikult seda kõike kasutaja teadmata.
Enne ThreatFabrici andmeid nakatus sel viisil umbes 30 tuhat nutitelefoni. Tähelepanuväärne on see, et sarnaseid programme nähti Google Plays.
Viiruse olemasolu seadmes on äärmiselt raske tuvastada. Saate märgata ainult andmeedastuse ikooni - kui te ei lae midagi alla, võib see viidata sellele, et tarkvara edastab andmeid serverisse, kuid samal ajal saab nutitelefon lihtsalt installida rakenduste värskendusi või sünkroonida midagi taust.
Siiski on võimalus Vulturi vastu kaitsta - ja üsna lihtne. Ärge lubage uutel rakendustel juurdepääsu oma nutitelefoni juurdepääsetavusele (nimi võib olenevalt tootjast erineda) ja proovige mitte installida programme väljaspool Google Play. Viimane muidugi ei taga teie turvalisust 100%, kuid suurendab oluliselt võimalusi end kaitsta mitte ainult Vulturi, vaid ka muu pahavara eest.
Teadlased räägivad kümnetest COVID-19 sümptomitest, mis võivad kesta kauem kui 6 kuud
Teadlased on nimetanud koroonaviiruse delta tüve iseloomulikud sümptomid. Need erinevad tavalisest COVID-19-st