Ogromny botnet rozprzestrzenia się na urządzeniach z systemem Android

android smartphone mobile malware

Ogromny botnet bankowy, zaprojektowany specjalnie dla urządzeń z systemem Android, to wysoce adaptowalna forma złośliwego oprogramowania o szerokim zakresie możliwości. Należą do nich między innymi automatyczne wykonywanie poleceń, wstrzykiwanie złośliwego kodu do aplikacji i procesów, rejestrowanie naciśnięć klawiszy oraz zarządzanie SMS-ami i połączeniami.

Tego typu złośliwe oprogramowanie wysokiego ryzyka, takie jak Tremendous, może prowadzić do poważnych konsekwencji. Dlatego konieczne jest jego szybkie usunięcie.

Tremous ma możliwość podniesienia swoich przywilejów i uzyskania praw administracyjnych, przyznając mu dodatkowe uprawnienia do prowadzenia szkodliwych działań.

To złośliwe oprogramowanie zbiera istotne informacje o urządzeniu, takie jak adresy IP (geolokalizacja) i listy zainstalowanych aplikacji. Potrafi wstawić złośliwy kod do aplikacji i procesów, a także odinstalować aplikacje oraz wyczyścić pamięć podręczną i pamięć.

Tremous może manipulować plikami swoich ofiar, włączając w to zadania takie jak przenoszenie, czytanie, kopiowanie, pobieranie i usuwanie plików. Może także przeglądać pliki przy użyciu określonych kryteriów wyszukiwania. Co więcej, złośliwe oprogramowanie może otwierać aplikacje i strony internetowe, automatycznie wykonywać polecenia i angażować się w działania związane z kradzieżą danych, takie jak rejestrowanie naciśnięć klawiszy (rejestrowanie naciśnięć klawiszy) i przechwytywanie zrzutów ekranu.

Tremous może poszczycić się rozbudowanymi funkcjami związanymi z komunikacją. Może uzyskiwać dostęp i tworzyć listy kontaktów, wyodrębniać historię połączeń oraz inicjować i przekierowywać połączenia. Jeśli chodzi o możliwości SMS-ów, może czytać, przekierowywać, ukrywać i wysyłać wiadomości tekstowe na określone numery lub kontakty ofiary. To sprawia, że Tremendous jest potencjalnym narzędziem do oszustw związanych z opłatami drogowymi.

Ponadto Tremendous może czytać e-maile wysyłane na konta Gmail. W połączeniu z funkcjami SMS sugeruje to, że szkodliwe oprogramowanie może przechwytywać i manipulować kodami OTP (hasła jednorazowe) i 2FA/MFA (uwierzytelnianie dwuskładnikowe) i manipulować nimi, potencjalnie umożliwiając cyberprzestępcom włamywanie się do kont przy użyciu tych środków bezpieczeństwa lub ułatwiając złożone transfery finansowe.

Szkodnik może dyskretnie wykonywać te działania, ukrywając wiadomości 2FA/MFA i wyciszając dźwięk urządzenia. Może także zablokować urządzenie, zmniejszając ryzyko natychmiastowej reakcji ofiary w przypadku wykrycia jego aktywności.

Dodatkowo jedną z funkcji szkodliwego oprogramowania jest możliwość wysyłania wiadomości WhatsApp. Może zarządzać powiadomieniami push, czytając je, usuwając i wysyłając. Ogromny atakuje różne konta i dzięki różnorodnemu zakresowi funkcjonalności może z łatwością dokonać kradzieży konta. Warto zauważyć, że szkodliwe oprogramowanie wykorzystuje techniki zapobiegające wykryciu, w tym wyłącza Google Play Protect.

Co to jest botnet?

Botnet to sieć zainfekowanych komputerów lub urządzeń znajdujących się pod kontrolą pojedynczego podmiotu lub operatora, zazwyczaj cyberprzestępcy lub hakera. Te zainfekowane urządzenia, często określane jako „boty” lub „zombie”, mogą to być zwykłe komputery, smartfony, serwery lub inne urządzenia podłączone do Internetu.

Botnety powstają poprzez infekowanie dużej liczby urządzeń złośliwym oprogramowaniem, zamieniając je w zdalnie sterowane urządzenia podrzędne. Gdy urządzenie zostanie zhakowane i stanie się częścią botnetu, może zostać wykorzystane do różnych złośliwych celów bez wiedzy i zgody właściciela urządzenia. Niektóre typowe działania związane z botnetami obejmują:

  • Rozproszone ataki typu „odmowa usługi” (DDoS): botnety są często wykorzystywane do przeprowadzania ataków DDoS polegających na zalewaniu docelowej witryny internetowej lub serwera ogromnym ruchem. Może to przeciążyć zasoby celu, powodując, że stanie się on niedostępny dla legalnych użytkowników.
  • Dystrybucja spamu w wiadomościach e-mail: Botnety mogą być wykorzystywane do wysyłania ogromnych ilości wiadomości e-mail ze spamem, promowania programów phishingowych, rozprzestrzeniania złośliwego oprogramowania lub reklamowania fałszywych produktów i usług.
  • Kradzież informacji: botnety mogą być wykorzystywane do kradzieży poufnych informacji, takich jak dane logowania, dane osobowe lub informacje finansowe, z zaatakowanych urządzeń.
  • Oszustwa związane z kliknięciami: w niektórych przypadkach botnety są wykorzystywane do oszustw związanych z kliknięciami, podczas których generują fałszywe kliknięcia reklam internetowych, generując przychody dla operatora botnetu.
  • Cryptojacking: botnety mogą przejąć moc obliczeniową zainfekowanych urządzeń w celu wydobywania kryptowalut bez zgody ich właścicieli, zużywając ich zasoby obliczeniowe i energię elektryczną.
  • Usługi proxy: niektóre botnety oferują usługi proxy, umożliwiając cyberprzestępcom wykorzystywanie zaatakowanych urządzeń jako anonimowych serwerów proxy do prowadzenia nielegalnych działań w Internecie.

September 13, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.