Chodzi o nowego trojana o nazwie Alien. Według badaczy jest aktywny od początku roku, ale teraz stał się szczególnie groźny gdyż jest oferowany jako usługa Malware-as-a-Service (MaaS) na podziemnych forach hakerskich.
Cerberus, Alien
Eksperci, którzy zbadali wirusa twierdzą, że Alien nie jest całkowicie nowym kodem, ale w rzeczywistości został oparty na już wcześniej istniejącym złośliwym oprogramowaniu o nazwie Cerberus. Cerberus, który był aktywnym MaaS w zeszłym roku, ostatecznie padł, a jego właściciel próbował sprzedać swoją bazę kodów i bazę klientów, ale ostatecznie wyciekła ona do sieci za darmo.
Cerberus został wyeliminowany, ponieważ zespół bezpieczeństwa Google znalazł sposób na wykrycie i wyczyszczenie zainfekowanych urządzeń. Ale nawet jeśli Alien był oparty na tej właśnie, złamanej wersji Cerberusa, to zdaje się nie mieć tych samych słabości, przez co jest groźniejszy.
Wyłudzacz informacji z aplikacji bankowych
Eksperci, którzy zbadali Aliena twierdzą, że jest częścią nowej generacji trojanów które atakować będą przede wszystkim aplikacje bankowości internetowej dla Androida. To sprawia, że trojan ten jest potencjalnie wyjątkowo szkodliwy. Alien może nie tylko pokazywać fałszywe ekrany logowania i zbierać hasła do różnych aplikacji i usług, ale może także udzielać hakerom dostępu do urządzeń w celu korzystania z tych danych uwierzytelniających, a nawet wykonywania z ich pomocą kolejnych czynności.
Obecnie zdaniem ekspertów ThreatFabric, Alien potrafi między innymi:
- Nakładać fałszywą zawartość na inne aplikacje (funkcja używana do wyłudzania danych logowania)
- Przechwycić dane logowania
- Rejestrować i wysyłać wiadomości SMS
- Przechwycić listę kontaktów z telefonu
- Odczytać lokalizację
- Przekazywać połączenia
- Instalować i uruchamiać inne aplikacje
- Przekierowywać przeglądarki na spreparowane strony internetowe
- Blokować ekran w celu wyłudzeń
- Kraść kody 2FA wygenerowane przez aplikacje uwierzytelniające
Jak uniknąć zagrożenia?
Przede wszystkim nie warto instalować żadnych aplikacji z nieznanych źródeł, a już na pewno nie należy im nadawać uprawnień administratora.
Źródło: ZDnet
KOMENTARZE (0) SKOMENTUJ ZOBACZ WSZYSTKIE