Esteu interessats en ells GRATU .T? Estalvia amb els nostres cupons activats QUÈ TAL o TELEGRAMA!

Aquest malware d'Android roba dades bancàries mitjançant l'enregistrament de pantalla

No en parlem molt sovint programari maliciós per a Android, però quan ho fem, vol dir que l'amenaça és greu. I, per seriós, no només volem dir dades personals (ja que sovint es descuida la seva importància), sinó també i dades bancàries. Sí, perquè actualment moltes de les nostres dades bancàries es guarden al telèfon intel·ligent. Bé, és important saber que el Malware de voltor podria robar en abundància i sense que ens adonéssim. per sort hi ha déus maneres d’evitar-ho. A veure com

El nou programari maliciós roba dades bancàries, però no de la manera habitual: va aprendre a gravar la pantalla sense ser vist. Com reconèixer-ho

L'empresa de seguretat va anomenar Vultur el malware troià d'accés remot en qüestió ThreatFabric. Utilitza una implementació real de Compartir pantalla VNC per gravar la pantalla d'un dispositiu, el registre de claus i reflecteix tot el servidor. Els usuaris, sense saber-ho, introdueixen les seves credencials en allò que creuen que és una aplicació fiable i els atacants recopilen la informació, inicien sessió a les aplicacions en un dispositiu diferent i retiren els diners

Aquest mètode de gravació de pantalla és diferent del programari maliciós bancari d'Android anterior, que es basava en una estratègia de superposició d'HTML. Vulture també depèn en gran mesura de l'abús dels serveis d'accessibilitat del sistema operatiu del dispositiu obtenir els permisos necessaris que li permetran accedir al que necessita per recollir les credencials amb èxit.

A l'informe de ThreatFabric, vam saber que els actors de l'amenaça eren capaços de recollir un llista d'aplicacions a què s'orienta Vulture. Aquests es van difondre a través de Google Play Store. Itàlia, Espanya i Austràlia van ser les regions que van registrar un major nombre d'institucions bancàries afectades per Vultur. També es van apuntar diverses carteres criptogràfiques.

Si l'usuari descarrega i obre una de les aplicacions orientades per Vulture, el troià inicia la sessió de gravació de pantalla. Els usuaris que notin i intentin eliminar l’aplicació maliciosa trobaran ràpidament que no poden: un robot dins del programari maliciós fa clic automàticament al botó Indietro i torna l'usuari a la pantalla de configuració principal. L'únic avantatge que tenen els usuaris és prestar atenció al tauler de notificacions, que mostrarà que una aplicació anomenada "Guàrdia de protecció”Està projectant la pantalla. 

Vía | ARSTècnica

etiquetes:

Gianluca Cobucci
Gianluca Cobucci

Apassionat pel codi, els idiomes i els idiomes, les interfícies home-màquina. Tot el que implica evolució tecnològica m'interessa. Intento difondre la meva passió amb la màxima claredat, basant-me en fonts fiables i no "només en el primer que ve".

subscriure
Notificami
convidat

0 comentaris
Respostes en línia
Veure tots els comentaris
XiaomiToday.it
Logo