Android의 보안 부스터는 맬웨어 범주에 새로운 경쟁자를 추가합니다. bOcto는 새로 발견 된 침입 소프트웨어로 Google Play 스토어는 사용자 모르게 언제든지 a href="https://www.infobae.com/tag/dispositivo/" rel="noopener noreferrer" target="_blank"b기기를 제어 할 수 있습니다.
감염되면 공격자는 사용자가 입력 할 때 설치 한 다른 은행 응용 프로그램에서 암호를 훔치는 등 전화를 제어합니다.
Android의 가장 큰 장점 중 하나는 새 애플리케이션을 설치할 때 존재하는 옵션이 너무 많아서 단점이된다는 것입니다. 이러한 자유로 인해 그렇지 않은 a href="https://www.infobae.com/tag/software/" rel="noopener noreferrer" target="_blank"b소프트웨어를 설치할 위험이 더 큽니다.좋은 목적이 있습니다.
새로운 악성 프로그램이 등장함에 따라 거의 매주 나타나는 것입니다.마지막 이름은 Octo입니다.
Octo는 응용 프로그램의 업데이트로 눈에 띄지 않을 수 있습니다.또한 전화기에 들어가면 공격자가 원하는 모든 것을 할 수 있는 문이 열립니다.
보안 회사 Threat Fabric의 연구에 따르면 봇의 일종 인이 새로운 맬웨어가 시스템에서 탐지되지 않고 애플리케이션에 침투 할 수있는 방법이 밝혀졌습니다.Google Play 프로텍트를 사용 중지하여 자동으로 작동하는 것은 첫 번째 공격 조치 중 하나입니다.
그런 다음 응용 프로그램을 오버레이하여 키 입력을 기록하고 전화기에서 창을 열고 원격 상호 작용을 활성화합니다.사용자가 알아차릴 수 없는 모든 것
개발자가 맬웨어에 부여한 이름 인 Octo는 2016 년 개발 이후 진화 한 맬웨어 유형 인 ExoBot 제품군의 일부입니다.
후크로 사용되는 응용 프로그램에 Octo를 통합하면 맬웨어는 공격 패널과 VNC (가상 네트워크 컴퓨팅) 세션을 열어 b화면을 스트리밍합니다. 접근성 도구를 사용하여패널 터치를 캡처하고 시뮬레이션합니다.
Octo는 사용자가 알지 못하는 사이에 나머지 응용 프로그램과 겹치기 때문에 공격자는 뱅킹 응용 프로그램의 암호를 입력하는 방법을 원격으로 관찰할 수 있습니다.
2단계 인증 SMS 코드를 추적하고 a href="https://www.infobae.com/tag/whatsapp/" rel="noopener noreferrer" target="_blank"bWhatsApp 연락처 및 기타 개인 정보를 볼 수도 있습니다.
위협 패브릭은 Octo가 다양한 애플리케이션, 일부는 Google Play에서 악용되었다고 주장합니다.또한 맬웨어의 엄청난 위험을 나타내는 대부분의 뱅킹 애플리케이션의 보안을 침해하는 것을 목표로합니다.
Android에서 의심스러운 스파이 앱을 삭제하기 위해 안전 모드에 액세스하는 방법
안전 모드에서 휴대폰을 다시 시작하면 모든 타사 앱이 비활성화되고 다른 방법으로는 삭제할 수 없는 앱을 삭제할 수 있습니다.악성 소프트웨어가 시스템에 대한 루트 액세스 권한을 가진 경우에는 작동하지 않습니다.
안전 모드에서 시작하려면 해당 대안이 나타날 때까지 종료 버튼을 눌러야 합니다.일부 모델에서는 종료 버튼을 누르면 종료 옵션이 나타나고 안전 모드 범례가 나타날 때까지 다시 누른 다음 해당 옵션을 다시 클릭해야합니다.
그런 다음 설정으로 이동하여 응용 프로그램을 입력해야합니다.모든 다운로드 앱 목록이 표시됩니다.이름이 이상한 이름을 찾았는지 또는 다운로드 및 삭제 한 기억이 나지 않는지 확인해야합니다.
그렇게하기 전에 검색을 수행하여 장치에서 제거되는 항목을 찾아 올바른 기능에 영향을 줄 수있는 유용한 프로그램을 제거하지 마십시오.
제거 할 수없는 의심이있는 경우 설정 또는 b설정/잠금 및 보안/기타 보안 설정/장치 관리로 이동하십시오.의심스러운 프로그램에 대한 액세스를 비활성화해야합니다.
이 중 아무 것도 작동하지 않는 경우 설정 메뉴에서 모든 휴대폰 정보를 복사하고 공장 초기화를 수행 할 수 있습니다.
계속 읽기