Der Sicherheitsverstärker von a href="https://www.infobae.com/tag/android/" rel="noopener noreferrer" target="_blank"bAndroid erweitert seine Malware-Kategorie um einen neuen Konkurrenten: Octo, eine neu entdeckte aufdringliche Software, die in jede Art eingebettet werden kann Google Play Store kann das a href="https://www.infobae.com/tag/dispositivo/" rel="noopener noreferrer" target="_blank"bGerät jederzeit ohne Wissen des Nutzers steuern.
Nach der Infektion übernehmen Angreifer die Kontrolle über das Telefon, indem sie beispielsweise Passwörter aus den verschiedenen Bankanwendungen stehlen, die der Benutzer bei der Eingabe installiert hat.
Einer der großen Vorteile von Android ist, dass es bei der Installation neuer Anwendungen so viele Optionen gibt, was ebenfalls zum Nachteil wird: Aufgrund dieser Freiheit besteht ein höheres Risiko, a href="https://www.infobae.com/tag/software/" rel="noopener noreferrer" target="_blank"bSoftware zu installieren, die dies nicht tut habe einen guten Zweck.
Es erscheint fast jede Woche, wenn neue Schadprogramme auftauchen. Der letzte hat einen Namen: Octo.
Octo kann als Update in einer Anwendung unbemerkt bleiben. Und wenn Sie ein Telefon betreten, öffnet es den Angreifern die Tür, damit sie tun können, was sie wollen.
Untersuchungen des Sicherheitsunternehmens Threat Fabric haben ergeben, wie diese neue Malware, eine Art Bot, Anwendungen infiltrieren kann, ohne vom System erkannt zu werden. Der automatische Betrieb durch Deaktivierung von Google Play Protect ist eine der ersten Angriffsmaßnahmen.
Anschließend werden Anwendungen überlagert, um Tastenanschläge aufzuzeichnen, ein Fenster auf dem Telefon zu öffnen und die Ferninteraktion zu ermöglichen. Alles, was der Benutzer nicht bemerkt.
Octo, der Name, den der Entwickler der Malware gegeben hat, gehört zur ExoBot-Familie, einer Art Malware, die sich seit ihrer Entwicklung im Jahr 2016 weiterentwickelt hat.
Mit der Integration von Octo in die als Hook verwendeten Anwendungen öffnet die Malware eine VNC-Sitzung (Virtual Network Computing) mit dem Angriffspanel, um bden Bildschirm zu streamen; unter Verwendung von Tools für die Barrierefreiheit Erfassen und simulieren Sie Panelberührungen.
Da sich Octo mit den übrigen Anwendungen überschneidet, ohne dass der Benutzer es merkt, kann ein Angreifer aus der Ferne beobachten, wie er Passwörter für Bankanwendungen eingibt.
Sie können auch SMS-Codes zur Bestätigung in zwei Schritten verfolgen, a href="https://www.infobae.com/tag/whatsapp/" rel="noopener noreferrer" target="_blank"bWhatsApp-Kontakte und andere private Informationen anzeigen.
Threat Fabric behauptet, dass Octo in einer Vielzahl von Anwendungen genutzt wurde, einige bei Google Play. Und es zielt darauf ab, die Sicherheit der meisten Bankanwendungen zu verletzen, ein Hinweis auf die enormen Gefahren von Malware.
So greifen Sie auf den abgesicherten Modus zu, um verdächtige Spionage-Apps auf Android
Wenn das Telefon im abgesicherten Modus neu gestartet wird, sind alle Apps von Drittanbietern deaktiviert und Sie können Apps löschen, die sonst nicht gelöscht werden könnten. Es ist zu beachten, dass dies nicht funktioniert, wenn die Schadsoftware Root-Zugriff auf das System hatte.
Um im abgesicherten Modus zu starten, müssen Sie die Shutdown-Taste drücken, bis diese Alternative angezeigt wird. Bei einigen Modellen wird beim Drücken der Shutdown-Taste die Option Herunterfahren angezeigt, und Sie müssen sie erneut drücken, bis die Legende im abgesicherten Modus angezeigt wird, und dann erneut auf diese Option klicken.
Dann solltest du zu Einstellungen gehen und dort Anwendungen eingeben. Sie sehen eine Liste aller Download-Apps. Sie müssen überprüfen, ob Sie einen mit einem seltsamen Namen finden oder ob Sie sich nicht erinnern können, ihn heruntergeladen und gelöscht zu haben.
Bevor Sie dies tun, sollten Sie eine Suche durchführen, um herauszufinden, was vom Gerät entfernt wird, und vermeiden Sie die Deinstallation nützlicher Programme, die die ordnungsgemäße Funktion beeinträchtigen könnten.
Falls ein Verdacht besteht, der nicht entfernt werden kann, gehen Sie zu Einstellungen oder bEinstellungen/Sperren und Sicherheit/Andere Sicherheitseinstellungen/Geräteverwaltung. Dort müssen Sie den Zugriff auf das verdächtige Programm deaktivieren.
Falls dies nicht funktioniert, können Sie im Menü Einstellungen eine bKopie aller Telefoninformationen erstellen und auf die Werkseinstellungen zurücksetzen.
LESEN SIE WEITER