TeaBot Android Malware si concentra sul furto di dati finanziari

Il malware Android sta diventando un evento sempre più comune poiché la maggior parte delle persone si affida ai propri dispositivi mobili per tutti i tipi di pagamento, comunicazione e autenticazione a due fattori. Ciò offre ai criminali informatici l'opportunità di dirottare facilmente informazioni preziose piantando malware Android. Il loro compito diventa ancora più semplice a causa del fatto che la maggior parte degli utenti sottovaluta ancora l'importanza di proteggere il proprio dispositivo mobile dal malware: al giorno d'oggi, investire in un affidabile software antivirus Android è un must.

L'ultimo impianto dannoso a inseguire i dispositivi Android è Teabot Malware e, finora, i suoi attacchi hanno preso di mira gli utenti in Europa. Gli utenti spagnoli, tedeschi, italiani, belgi e olandesi sono solo alcuni dei gruppi seguiti dagli operatori di Teabot Malware.

Teabot funziona come un trojan bancario e i ricercatori sulla sicurezza informatica affermano che può utilizzare overlay di phishing e falsi messaggi / pop-up per oltre 60 diverse banche e istituzioni finanziarie attive nei paesi sopra menzionati. Non ci sono informazioni chiare sui metodi utilizzati per diffondere il malware Teabot, ma è probabile che le sue vittime vengano infettate tramite:

  • Pacchetti APK danneggiati scaricati da fonti ombreggiate.
  • Download falsi promossi tramite social media, messaggi di testo o annunci.
  • Allegati e-mail dannosi.
  • Download da fonti non affidabili.

Due suggerimenti di sicurezza di base che puoi seguire per rendere il tuo dispositivo Android impenetrabile dal malware sono: utilizzare un'app anti-malware affidabile e scaricare app solo dall'app Google Play ufficiale.

Una volta che Teabot Malware è attivo e in esecuzione, potrebbe mascherarsi temporaneamente con vari nomi come Android Service, DHL, UPS, bpost, VLC Media Player o Mobdro. Quindi richiede di ricevere l'autorizzazione per utilizzare i servizi di accessibilità Android, che è una strategia comune utilizzata dalle famiglie di malware Android per ottenere il controllo sul dispositivo compromesso. Se queste autorizzazioni vengono concesse, Teabot Malware procede a eliminare le sue icone da tutti i menu, riducendo così al minimo la possibilità che l'utente noti qualcosa di insolito.

Una volta che l'impianto è attivo, inizia a monitorare le attività dell'utente e controlla i nomi delle app aperte e delle schede del browser: se nota che l'utente sta tentando di accedere a uno dei portali bancari supportati, mostrerà automaticamente un falso overlay sopra la pagina ufficiale. Le credenziali di accesso immesse vengono inviate al server dell'aggressore in testo normale. Il malware Teabot può anche intercettare i messaggi di testo in arrivo e nascondere le notifiche all'utente, quindi consente ai criminali di aggirare l'autenticazione a due fattori.

Il malware Teabot è molto simile alla famiglia di malware Android Flubot e gli esperti sospettano che dietro entrambe queste campagne possa esserci la stessa organizzazione. Proteggi immediatamente il tuo dispositivo installando e attivando un'app antivirus Android affidabile.

May 13, 2021
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.