TangleBot Android-Malware verwendet COVID-bezogenes Phishing

80% Of Retail Apps Leak Personal Data

Android-Nutzer in den USA und Kanada sind zum Ziel einer neuen Malware-Kampagne geworden. Die Kriminellen dahinter nutzen eine Bedrohung namens TangleBot. Dies ist eine neue Android-Malware, die eine lange Liste von Funktionen enthält, die ihren Betreibern die Möglichkeit bieten, infizierte Geräte zu kontrollieren. Kurz gesagt, die TangleBot-Android-Malware könnte verwendet werden, um Gerätedaten, persönliche Informationen zu kapern, Berührungen und Striche nachzuahmen und sogar Konten für bestimmte Dienste oder Apps zu stehlen. Das macht die TangleBot Android Malware natürlich zu einem sehr gefährlichen Projekt, das Nutzer nicht unterschätzen sollten. Der beste Weg, um sicher zu bleiben, besteht darin, Ihre Android-Geräte mit aktueller Anti-Malware-Software zu schützen.

Die Kriminellen verlassen sich erneut auf gefälschten COVID-Spam, um die Malware zu verbreiten. Die Opfer erhalten eine SMS-Nachricht, die einen Link zu einer Website enthält, die angeblich Daten über die neuesten COVID-19-Bestimmungen in ihrer Region enthält. Andere Varianten des Text-Spams können Benutzern mitteilen, dass sie einen Impftermin haben, den sie im Link überprüfen sollten. Solche Nachrichten sind heutzutage keine Seltenheit, so dass viele Leute denken könnten, dass sie legitim sind. Der Link fordert die Benutzer jedoch auf, ein Adobe Flash Player-Update herunterzuladen und auszuführen, um den Inhalt anzuzeigen. Wenn sich der Benutzer dafür entscheidet, den Anweisungen zu folgen, wird er die TangleBot-Bedrohung unwissentlich herunterladen und auf seinem Gerät ausführen.

Gefälschtes Adobe Flash Player-Update bringt die TangleBot Android-Malware

Sobald die TangleBot Android Malware ausgeführt wird, verlangt sie vom Benutzer verschiedene Berechtigungen – natürlich tut sie dies, während sie als Adobe Flash Player-Update getarnt ist. Es fragt nach dem Zugriff auf Dateien, Kontakte, Kamera, Mikrofon, SMS, Telefon, Standort und mehr. Es fordert auch den Zugriff auf den Android Accessibility Service an, einer der beliebtesten Merkmale moderner Android-Malware.

Sobald die TangleBot Android Malware ausgeführt wird, kann sie Folgendes tun:

  • Verwalten Sie Telefonanrufe oder blockieren Sie bestimmte Nummern.
  • Abfangen, Senden und Löschen von Textnachrichten.
  • Nehmen Sie den Bildschirm des Telefons oder Videos mit der Kamera auf.
  • Verwenden Sie das Mikrofon, um Audio an den Angreifer zu streamen.
  • Zeigen Sie Overlay-Bildschirme über Apps und Websites an, die Benutzer verwenden würden. Dies könnte verwendet werden, um Finanzdaten zu stehlen.

Die TangleBot Android Malware ist in den USA und Kanada immer noch aktiv, also hüte dich vor zufälligen Meldungen zu COVID-19-Bestimmungen oder Impfterminen. Es ist ratsam, eine zusätzliche Sicherheitsebene zu installieren, indem Sie ein aktuelles Android-Sicherheitsprodukt verwenden. Lesen Sie mehr darüber, wie die anhaltende Covid-Pandemie schlechten Akteuren neue Chancen bietet .

September 30, 2021
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.