Android:バンキングアプリケーションからキーを盗む危険なマルウェアを検出します

Octoと呼ばれるマルウェアは、2段階認証SMSコードの追跡、WhatsAppの連絡先、その他の個人情報の表示も可能です。

Guardar

Androidのセキュリティブースターは、マルウェアのカテゴリに新たな競合他社を追加します。Octoは新たに発見された侵入型ソフトウェアで、あらゆるものに組み込むことができます Google Playストアはユーザーの知らないうちにいつでもデバイスを制御できます

感染すると、攻撃者は電話を制御します。たとえば、ユーザーが入力したさまざまなバンキングアプリケーションからパスワードを盗むなどです

Androidの大きな利点の1つは、新しいアプリケーションをインストールするときに存在するオプションが非常に多いことです。これも欠点になります。 良い目的を持ってる

これは、新しい悪意のあるプログラムが出現すると、ほぼ毎週出現するものです。最後の名前はOctoです。

Octo は、アプリケーションの更新として気付かれないことがあります。そして、あなたが電話を入力すると、攻撃者がそれを使ってやりたいことを何でもするための扉が開かれます。

セキュリティ会社のThreat Fabricによる調査により、ボットの一種であるこの新しいマルウェアが、システムに検出されずにアプリケーションに侵入できることが明らかになりました。Google Playプロテクトを無効にすることによる自動操作は、最初の攻撃対策の1つです。

次に、キーストロークを記録し、電話でウィンドウを開き、リモートインタラクションを有効にするアプリケーションをオーバーレイします。ユーザーが気付かないものすべて。

Infobae

開発者がマルウェアに付けた名前であるOctoは、2016年の開発以来進化してきたマルウェアの一種であるExoBotファミリーの一部です

Octoをフックとして使用するアプリケーションに統合すると、マルウェアは攻撃パネルとのVNC(仮想ネットワークコンピューティング)セッションを開き、画面をストリーミングしますアクセシビリティツールを使用してパネルタッチをキャプチャしてシミュレートします。

Infobae

Octo はユーザーに気付かれずに他のアプリケーションと重複するため、攻撃者は銀行アプリケーションのパスワードの入力方法をリモートで監視できます。

また、2段階認証SMSコードの追跡、WhatsAppの連絡先やその他の個人情報の表示も可能です

Threat Fabricは、Octoがさまざまなアプリケーション(一部はGoogle Play)で悪用されていると主張しています。また、マルウェアの大きな危険性を示す、ほとんどの銀行アプリケーションのセキュリティを侵害することを目的としています

Infobae

セーフモードにアクセスしてAndroidで疑わしいスパイアプリを削除する方法

電話機をセーフモードで再起動するとサードパーティ製アプリはすべて無効になり、他の方法では削除できなかったアプリを削除できるようになります。悪意のあるソフトウェアがシステムへのrootアクセス権を持っている場合、これは機能しないことに注意してください。

セーフモードで起動するには、その選択肢が表示されるまでシャットダウンボタンを押す必要があります。一部のモデルでは、シャットダウンボタンを押すと [シャットダウン] オプションが表示され、セーフモードの凡例が表示されるまでもう一度押してから、そのオプションをもう一度クリックする必要があります。

Infobae

次に、[設定] に移動し、[アプリケーション] と入力します。ダウンロードしたすべてのアプリのリストが表示されます。おかしな名前のものを見つけたか、ダウンロードして削除した覚えがないかを確認する必要があります。

その前に、デバイスから削除されているものを検索し、適切な機能に影響を与える可能性のある有用なプログラムをアンインストールしないようにする必要があります

削除できない疑いがある場合は、[設定]、[設定]、[ロックとセキュリティ]、[その他のセキュリティ設定]、[デバイス管理] の順に選択します。そこで、疑わしいプログラムへのアクセスを無効にする必要があります。

これがうまくいかない場合は、電話のすべての情報をコピーし、[設定] メニューで出荷時設定にリセットすることができます

読み続ける

Guardar