A jelszavakat rögzítő kémprogramokat a hamis Skype és a Signal Apps segítségével terjesztik

Fake Skype and Signal Apps Spread Spyware

A támadók nem engedhetik meg maguknak, hogy megálljanak arra törekedve, hogy új és érdekes módszereket találjanak az áldozatok rosszindulatú programokkal való megfertőzésére. Például, amikor az Android-felhasználókról van szó, ismertek olyan fertőző vektorok, amelyek szembe nézve meglehetősen jól működnek, de nem olyan hatékonyak, mint régen. A hackerek gyakran elindítanak egy egyszerű alkalmazást, amely bizonyos funkciókat ígér a felhasználó eszközéhez, például zseblámpát vagy QR-kód-leolvasót. Telepítéskor az alkalmazás olyan engedélyeket kér, amelyek nem jellemzőek a hirdetett funkciókra, de az emberek gyakran figyelmen kívül hagyják őket. Bizonyára később rájönnek, hogy valójában rosszindulatú szoftvereket telepítettek mobil eszközükre.

Ez egy kipróbált módszer, amely máig működik, de egyre több ember veszi tudomásul ezt. Sőt, azok, akik hajlamosabbak a magas szintű támadásokra, tudják, hogyan kell megvédeni magukat. Ez azt jelenti, hogy a fenyegetés szereplői egy nagyobb kihívással néznek szembe, és bizonyosan eleget tesznek ennek.

A hackerek rosszindulatú programokat terjesztenek a trójai programokon keresztül

A ThreatPostkal nemrégiben készített interjúban Apurva Kumar, a Lookout nevű biztonsági társaság arról beszélt, hogy a hackerek milyen célokat használnak, hogy rosszindulatú szoftverekkel elérjék célpontjukat. Miután rájött, hogy az emberek egyre óvatosabbak lesznek az eszközükre telepített alkalmazásokkal szemben, a támadók most megpróbálják becsapni őket legitim, ismert online szolgáltatások nevével.

Pontosabban, Kumar megjegyezte, hogy egyes kémprogram-szereplők a Skype és a Signal nevét használják a célok lerövidítésére a rosszindulatú programok telepítéséhez. E két alkalmazás működése attól függ, hogy hozzáférnek-e olyan dolgokhoz, mint például a kamera és az eszközre mentett névjegyzék, ami azt jelenti, hogy a célok valószínűleg kevésbé válnak gyanúsá. Sőt, a felhasználók egy ismert, felismerhető márkát és emblémát kínálnak, és nem egy véletlenszerű alkalmazást, amely megígéri QR kódok beolvasását (amit a telefon valószínűleg egyébként is képes).

Azt kell mondani, hogy Kumar a nagy értékű célokat célzó támadásokra helyezte a hangsúlyt, nem pedig a véletlenszerű felhasználókra. Ezekben a támadásokban egyszerűen nem elég a rosszindulatú alkalmazás háztartási név alá helyezése. A kutató elmondta, hogy az általa megvizsgált esetekben a csalók törvényes Skype vagy Signal alkalmazásokat vettek, kicsomagolták őket, és beinjektálták rosszindulatú kódjukat bennük. Ilyen módon a célpont telepítené az alkalmazást az összes szokásos képességével, és kevésbé valószínű, hogy látják, hogy adataikat eloszlatják.

Monokle életben van és rúg

Apurva Kumar interjúja egy Android spyware vagy Monokle megfigyelő szoftver családjára összpontosított. Legalább 2015 óta körül van, de csak tavaly nyáron volt, amikor a Lookout szakértői észrevették és részletesebben megvizsgálták.

A biztonsági társaság a rendkívül sokoldalú kémprogramokat tulajdonította egy speciális technológiai központ (STC) nevű orosz cégnek is. Az STC biztonsági termékeket fejlesztett az Android számára, de azt is gondolják, hogy szoros kapcsolataik vannak az orosz kormánnyal. 2016-ban az Obama adminisztráció szankcionálta a társaságot az amerikai elnökválasztásba való beavatkozás miatt, amely - ha a Lookout hozzárendelése pontos, nem igazán tett mindent annak megakadályozására, hogy a kémprogramokat tovább terjessze.

A rendszeres felhasználókat nem érinti valószínűleg a Monoklt hordozó Skype és Signal alkalmazás. Mint az előző cikkben említettük, a kémprogram rendkívül kifinomult, és valószínűleg csak magas szintű célokra használják. Ez azonban nem azt jelenti, hogy más fenyegető szereplők nem veszik figyelembe az STC állítólagos taktikáját, így az ön iránti észlelése akkor is fontos, mint valaha.

April 27, 2020
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.