Dieser Trojaner-Virus stiehlt von Bankkonten

Es ist wichtig, dass Menschen einen möglichen Angriff erkennen, damit sie ihre Anmeldeinformationen für potenzielle Aggressionen nicht verlieren.

Cyber thieves robbing computer bank data. Cartoon hackers carrying credit card, password and money. Hacker attack concept. Vector illustration can be used for cybercrime, breach, hacker identity

Cyberkriminelle hören nie auf, ihre Möglichkeiten zu erkunden, Betrug und Diebstahl zu begehen, ohne schwerwiegende Folgen zu haben In diesem Zusammenhang warnten die mexikanischen Behörden diesen April vor einem Trojaner-Virus, der Bankdaten seiner Opfer stiehlt.

In einer offiziellen Erklärung sagte die Direktion für digitale Evidenzanalyse und Computerforensik (DAEDIF) der Generalstaatsanwaltschaft, dass Malware unter den Internetnutzern in Mexiko schwebte und dass sie es sein sollten besonders vorsichtig beim Empfang verdächtiger Nachrichten.

Die Spezialisten sagten, dass „es sich um einen Virus handelt, der auf allen Arten von elektronischen Geräten wie Mobiltelefonen, Laptops und Tablets durch Downloads installiert wird, die unfreiwillig oder versehentlich durchgeführt werden“.

Da Geräte infiziert werden können, ohne dass der Benutzer merkt, was passiert, müssen sie besonders auf kontaminierte Anhänge oder Links achten, die per E-Mail empfangen werden, versteckte Downloads, die beim Besuch von Websites oder beim Öffnen eines Popup-Fensters mit irreführenden Inhalten wie Werbung auftreten .

Wenn der Banking-Trojaner ohne Benutzervorsicht installiert wurde, erkennt er, wenn der Benutzer die Anwendung oder das Online-Banking-Konto verwendet, um sie auf bösartige Websites umzuleiten, die fast denen des Finanzinstituts entsprechen, sodass er nicht bemerkt, dass es sich um eine Kopie handelt und geben Sie ihre Anmeldeinformationen. Die auf der angeblich offiziellen Seite eingegebenen Daten werden vom Cyberkriminellen empfangen, der sie jetzt kontrolliert und im Namen des Kontoinhabers Ausgaben, Überweisungen und mehr tätigen kann.

„Es ist wichtig zu beachten, dass einige dieser Trojaner auf den Inhalt von Textnachrichten zugreifen können, was bedeutet, dass sogar die Bestätigung in zwei Schritten zur Eingabe des Kontos verletzt werden kann.“

Angesichts dieser Betrügereien gibt der DAEDIF Empfehlungen ab, damit Benutzer nicht in die Falle von Cyberkriminellen geraten.

- Seien Sie misstrauisch gegenüber Nachrichten, die den Benutzer auffordern, dringend etwas zu tun.

- Vermeiden Sie das Herunterladen und Installieren von Anwendungen aus Textnachrichten oder E-Mails.

- Vermeiden Sie, auf unbekannte Links zu klicken.

- Schützen Sie alle elektronischen Geräte mit Antiviren-Antimalware.

- Halten Sie die zweistufige Überprüfung in allen Anwendungen aktiv.

- Verwenden Sie einen sicheren Passwort-Manager.

Obwohl in Mexiko Betrug aufgezeichnet wurde, sollte jeder beim Durchsuchen verdächtiger Seiten vorsichtig sein und daran denken, dass Anhänge niemals von E-Mails oder anderen Medien heruntergeladen werden sollten, die nicht angefordert wurden oder warten, da sie normalerweise „Köder“ für die Installation eines Virus sind. automatisch auf Ihrem Computer.

Zum Beispiel wurde es heutzutage auch von a href="https://www.infobae.com/america/tecno/2022/04/13/android-detectan-un-peligroso-malware-que-roba-claves-de-aplicaciones-bancarias/" rel="noopener noreferrer" target="_blank"Octo alarmiert,/a einer aufdringlichen Software, bdie in jedes a href="https://www.infobae.com/tag/aplicacion/" rel="noopener noreferrer" Google Play Store kann das a href="https://www.infobae.com/tag/dispositivo/" rel="noopener noreferrer" bGerät jederzeit ohne Wissen des Nutzers steuern.

Nach der Infektion übernehmen Angreifer die Kontrolle über das Telefon, indem sie beispielsweise Passwörter aus den verschiedenen Bankanwendungen stehlen, die der Benutzer bei der Eingabe installiert hat.

Octo kann als Update in einer Anwendung unbemerkt bleiben. Und wenn Sie ein Telefon betreten, öffnet es den Angreifern die Tür, damit sie tun können, was sie wollen.

Untersuchungen des Sicherheitsunternehmens Threat Fabric haben ergeben, wie diese neue Malware, eine Art Bot, Anwendungen infiltrieren kann, ohne vom System erkannt zu werden. Der automatische Betrieb durch Deaktivierung von Google Play Protect ist eine der ersten Angriffsmaßnahmen.

LESEN SIE WEITER: