새로운 맬웨어(바이러스)가 개발자를 밤잠을 설치게 합니다. 기계적 인조 인간. FlyTrap이라고 불리는 이 바이러스는 이미 144개국에서 10,000개 이상의 장치를 감염시켰습니다. 아래에서는 작동 방식과 자체 보호 방법에 대해 설명합니다.
더 읽어보기: Twitter는 웹 사이트와 앱의 모양을 변경합니다.
더보기
연구에 따르면 십대의 두뇌는…
이제 PicPay는 비활성 상태에 대해 수수료를 부과합니다. 그것이 어떻게 작동하는지보십시오
이 새로운 악성코드는 최신 악성코드와 마찬가지로 사용자 정보를 표적으로 삼습니다. FlyTrap의 목적은 위치, IP 주소, 이메일 등과 같은 데이터를 훔치는 것입니다.. 또한 이 바이러스는 소셜 네트워크 및 기타 로그인 정보를 탈취할 수 있습니다.
가상 보안을 전문으로 하는 Zimperium 회사의 보고서는 몇 가지 세부 정보를 제공합니다. 해커는 소셜 네트워크에서 계정을 탈취하고 메시지나 게시물을 통해 피해자의 연락처에 피싱 링크를 보냅니다.
이러한 링크는 훨씬 더 해로운 다른 바이러스를 숨길 수 있습니다. 예를 들어 일부 2차 악성코드는 은행 정보를 훔칠 수 있습니다.
해커 행동
zLabs의 연구원들은 FlyTrap이 베트남 기지의 범죄자들에 의해 만들어졌다고 주장합니다. 해커는 여러 가지 방법을 사용하여 악성 프로그램을 배포합니다. 가장 일반적인 방법 중 하나는 Android 기기에서 Play 스토어를 이용하는 것입니다.
가짜 앱은 바이러스를 옮기고 장치를 감염시킬 수 있습니다. 마찬가지로 해커도 오해의 소지가 있는 광고를 사용합니다. 화려한 광고를 통해 피해자는 사기에 빠지고 맬웨어를 다운로드하게 됩니다. 예를 들어 FlyTrap은 축구 티켓 광고에서 발견되었습니다.
가짜 링크를 클릭할 때 사용자는 예를 들어 Facebook에 로그인해야 합니다. 데이터를 입력하기만 하면 사이버 범죄자의 희생양이 됩니다. 개인 데이터가 수집되기 시작하고 바이러스가 네트워크 전체에 빠르게 퍼집니다.
가장 큰 문제는 감염된 링크와 안전한 링크를 구분하는 것입니다. 해커는 겉보기에 신뢰할 수 있는 URL을 사용할 수 있습니다. 따라서 보호에 관해서는 거의 신경을 쓰지 않습니다.
FlyTrap에 대한 보호 기능을 만드는 방법은 무엇입니까?
보안 보고서를 통해 Google 자체는 이미 Play 스토어에서 감염된 앱을 제거했습니다. 그러나 바이러스는 여전히 광고와 소셜 네트워크, 링크를 통해 계속 확산되고 있습니다.
다음과 같은 몇 가지 팁은 사용자가 자신을 보호하는 데 도움이 될 수 있습니다.
- 장치에 우수한 바이러스 백신을 설치하고 최신 상태로 유지하십시오.
- 앱 스토어에서 다운로드할 파일을 스캔합니다.
- 나는 가볍고 불필요하게 소셜 네트워크에 로그인하지 않았습니다.
- 알 수 없거나 의심스러운 애플리케이션을 다운로드하지 마십시오.
- 타사 링크에 대한 로그인 정보를 제공하지 마십시오.
- URL 대상이 공식 웹사이트로 연결되는지 확인하세요.
마지막으로 거의 기적에 가까운 약속을 하는 광고를 경계하는 것이 좋습니다. 아무도 들어본 적이 없는 이상한 앱과 정말 멋진 게임을 조심하세요. 경계하세요.