Новый Android-вирус крадёт пользовательские данные самым наглым способом

Злоумышленники следуют принципу «всё гениальное просто».
 

Компания ThreatFabric, специализирующаяся на кибербезопасности, сообщила о набирающем активность трояне Vultur. Он действует нехитрым и прямолинейным методом — который, впрочем, помогает злоумышленником собирать логины и пароли от учётных записей социальных сетей и банковских приложений.

 

Авторы утверждают, что это первый раз, когда Android-вирус использует записи экрана и нажатий для автоматического сбора данных. Обычно мошенники идут куда более трудным путём HTML-наложения, но Vultur достигает того же результата куда меньшими усилиями.

Сам по себе Vultur попасть на устройство не может — для этого используют дроппер (что-то вроде ракетоносителя для вируса) Brunhilda. Он маскируется под обычное приложение (преимущественно это программы для фитнеса, аутентификации или, что иронично, безопасности). После установки приложения Brunhilda активизируется, посылает сигнал своим создателям и загружает Vultur — разумеется, всё это без ведома пользователя.

 
 

До данным ThreatFabric, таким образом заразились около 30 тысяч смартфонов. Примечательно, что подобные программы были замечены и в Google Play.

Обнаружить присутствие вируса на устройстве крайне сложно. Можно лишь заметить иконку передачи данных — если вы ничего не загружаете, это может указывать, что ПО передаёт данные на сервер, но в то же время смартфон может просто устанавливать обновления приложений или синхронизировать что-то в фоне.

Впрочем, есть способ защититься от Vultur — причём довольно простой. Не разрешайте новым приложениям доступ к «Специальным возможностям» смартфона (название может варьироваться в зависимости от производителя) и старайтесь не устанавливать программы не из Google Play. Последнее, конечно, не гарантирует вашу безопасность на 100%, но значительно увеличивает шансы защититься не только от Vultur, но и от другого вредоносного ПО.

0 ответы

Ответить

Want to join the discussion?
Feel free to contribute!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *