Усилитель безопасности Android добавляет нового конкурента в свою категорию вредоносных программ: Octo, недавно обнаруженное навязчивое программное обеспечение, которое может быть встроено в любое Google Play Store для управления устройством в любое время без ведома пользователя.
После заражения злоумышленники получают контроль над телефоном, например крадут пароли от различных банковских приложений, установленных пользователем при входе в них.
Одним из больших преимуществ Android является то, что существует так много вариантов при установке новых приложений, что также становится недостатком: из-за этой свободы существует больший риск установки программного обеспечения, которое не иметь хорошую цель.
Это то, что появляется почти каждую неделю по мере появления новых вредоносных программ. У последнего есть имя: Octo.
Octo может остаться незамеченным в качестве обновления в приложении. И если вы введете телефон, он откроет дверь для злоумышленников, чтобы они могли делать с ним все, что захотят.
Исследование, проведенное охранной фирмой Threat Fabric, показало, как это новое вредоносное ПО, тип бота, способно проникать в приложения без обнаружения системой. Его автоматическая работа с отключением Google Play Protect является одной из первых мер атаки.
Затем он накладывает приложения для записи нажатий клавиш, открытия окна на телефоне и включения удаленного взаимодействия. Все, что пользователь не может заметить.
Octo, название, которое разработчик дал вредоносной программе, является частью семейства ExoBot, типа вредоносного ПО, которое развивалось с момента его разработки в 2016 году.
Благодаря интеграции Octo в приложения, используемые в качестве ловушки, вредоносная программа открывает сеанс VNC (виртуальных сетевых вычислений) с панелью атаки для потоковой передачи экрана; при использовании инструментов доступности для захват и имитация прикосновений к панели.
Поскольку Octo перекрывает остальные приложения незаметно для пользователя, злоумышленник может удаленно наблюдать за тем, как он вводит пароли для банковских приложений.
Вы также можете отслеживать SMS-коды двухэтапной проверки, просматривать контакты WhatsApp и другую личную информацию.
Threat Fabric утверждает, что Octo использовался в различных приложениях, в том числе в Google Play. Кроме того, он направлен на нарушение безопасности большинства банковских приложений, что свидетельствует об огромной опасности вредоносного ПО.
Как получить доступ к безопасному режиму для удаления подозрительных шпионских приложений на Android
Когда телефон перезагружается в безопасном режиме, все сторонние приложения отключаются и позволяют удалять приложения, которые иначе невозможно удалить. Следует отметить, что это не сработает, если вредоносное программное обеспечение имело root-доступ к системе.
Чтобы начать работу в безопасном режиме, вам нужно нажать кнопку выключения, пока не появится альтернатива. На некоторых моделях при нажатии кнопки выключения появляется опция «Выключить», и ее нужно нажимать еще раз, пока не появится легенда безопасного режима, а затем снова нажать на эту опцию.
Затем вы должны перейти в «Настройки» и войти в «Приложения». Вы увидите список всех загруженных приложений. Вы должны проверить, не нашли ли вы файл со странным именем или не помните, как его скачивали и удаляли.
Прежде чем сделать это, вам следует выполнить поиск, чтобы узнать, что удаляется с устройства, и не удалять любую полезную программу, которая может повлиять на его правильное функционирование.
В случае возникновения подозрений, которые невозможно снять, перейдите в раздел «Настройки» или «Настройки»/«Блокировка и безопасность/Другие настройки безопасности/Управление устройством». Там вы должны отключить доступ к подозрительной программе.
Если ничего из этого не сработает, вы можете прибегнуть к созданию копии всей информации телефона и сбросу настроек к заводским настройкам в меню «Настройки».
ПРОДОЛЖАЙТЕ ЧИТАТЬ