Enormi botnet si diffondono sui dispositivi Android

android smartphone mobile malware

La Tremendous Banking Botnet, progettata specificamente per i dispositivi Android, è una forma di malware altamente adattabile con un'ampia gamma di funzionalità. Questi includono, tra gli altri, l'esecuzione automatizzata di comandi, l'inserimento di codice dannoso in applicazioni e processi, il keylogging e la gestione di SMS e chiamate.

Questo tipo di malware ad alto rischio, come Tremendous, può portare a gravi conseguenze. Pertanto, è imperativo rimuoverlo tempestivamente.

Tremendous ha la capacità di elevare i propri privilegi e ottenere diritti amministrativi, concedendogli ulteriori autorizzazioni per svolgere le sue attività dannose.

Questo malware raccoglie informazioni pertinenti sul dispositivo, come indirizzi IP (geolocalizzazione) ed elenchi di applicazioni installate. Può inserire codice dannoso in applicazioni e processi, nonché disinstallare applicazioni e svuotare cache e memoria.

Tremendous può manipolare i file delle sue vittime, comprese attività come spostare, leggere, copiare, scaricare ed eliminare file. Può anche sfogliare i file utilizzando criteri di ricerca specifici. Inoltre, il malware può aprire applicazioni e siti Web, eseguire automaticamente comandi e impegnarsi in attività di furto di dati come il keylogging (registrazione delle sequenze di tasti) e l'acquisizione di screenshot.

Tremendous vanta ampie funzioni legate alla comunicazione. Può accedere e creare elenchi di contatti, estrarre cronologie delle chiamate e avviare o inoltrare chiamate. In termini di funzionalità SMS, può leggere, reindirizzare, nascondere e inviare messaggi di testo a numeri specifici o contatti delle vittime. Ciò rende Tremendous un potenziale strumento per i sistemi di frode autostradale.

Inoltre, Tremendous può leggere le email inviate agli account Gmail. Se combinato con le sue funzionalità SMS, ciò suggerisce che il malware potrebbe intercettare e manipolare i codici OTP (One-Time Password) e 2FA/MFA (Two/Multi-Factor Authentication), consentendo potenzialmente ai criminali informatici di compromettere gli account utilizzando queste misure di sicurezza o facilitare complesse trasferimenti finanziari.

Il malware può eseguire queste azioni in modo discreto nascondendo i messaggi 2FA/MFA e disattivando l'audio del dispositivo. Può anche bloccare il dispositivo, riducendo le possibilità di una risposta immediata della vittima se vengono rilevate le sue attività.

Inoltre, una delle funzionalità del malware è la capacità di inviare messaggi WhatsApp. Può gestire le notifiche push leggendole, cancellandole e inviandole. Tremendo prende di mira diversi account e, grazie alla sua vasta gamma di funzionalità, può facilmente commettere furti di account. In particolare, il malware utilizza tecniche anti-rilevamento, inclusa la disattivazione di Google Play Protect.

Cos'è una Botnet?

Una botnet è una rete di computer o dispositivi compromessi che sono sotto il controllo di una singola entità o operatore, in genere un criminale informatico o un hacker. Questi dispositivi compromessi, spesso definiti "bot" o "zombi", possono essere normali computer, smartphone, server o altri dispositivi connessi a Internet.

Le botnet vengono create infettando un gran numero di dispositivi con malware, trasformandoli in schiavi controllati da remoto. Una volta che un dispositivo viene compromesso e diventa parte della botnet, può essere utilizzato per vari scopi dannosi all'insaputa o senza il consenso del proprietario del dispositivo. Alcune attività comuni associate alle botnet includono:

  • Attacchi Distributed Denial of Service (DDoS): le botnet vengono spesso utilizzate per lanciare attacchi DDoS inondando un sito Web o un server di destinazione con un enorme volume di traffico. Ciò può sopraffare le risorse della destinazione, rendendola non disponibile per gli utenti legittimi.
  • Distribuzione di e-mail di spam: le botnet possono essere utilizzate per inviare grandi quantità di e-mail di spam, promuovere schemi di phishing, diffondere malware o pubblicizzare prodotti e servizi fraudolenti.
  • Furto di informazioni: le botnet possono essere utilizzate per rubare informazioni sensibili, come credenziali di accesso, dati personali o informazioni finanziarie, dai dispositivi compromessi.
  • Frode sui clic: in alcuni casi, le botnet vengono utilizzate per impegnarsi in frodi sui clic, in cui generano clic fraudolenti su annunci online, generando entrate per l'operatore della botnet.
  • Cryptojacking: le botnet possono dirottare la potenza di elaborazione dei dispositivi compromessi per estrarre criptovalute senza il consenso dei proprietari, consumandone le risorse informatiche e l'elettricità.
  • Servizi proxy: alcune botnet offrono servizi proxy, consentendo ai criminali informatici di utilizzare i dispositivi compromessi come proxy anonimizzati per condurre attività illecite online.

September 13, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.