Android 앱에서 식별된 위험한 맬웨어 어느 것을 확인하십시오

바이러스 백신 마케팅을 담당하는 McAfee의 사이버 보안 전문가는 16개를 발견했습니다. Android의 맬웨어 앱. 공식 Android 운영 체제 스토어인 Play 스토어에서 2,000만 회 이상 다운로드되었습니다. 이 맬웨어는 피해자의 휴대폰을 제어하고 사용자 모르게 웹사이트 및 기타 앱에 액세스하는 것으로 알려진 "클릭커(clicker)" 모드에서 작동합니다. Google이 스토어에서 앱을 제거했지만 기기에 여전히 설치되어 있을 수 있습니다. 따라서 어떤 앱에 맬웨어가 있는지 확인하십시오.

더 읽어보기:라이트: 이 앱의 더 가벼운 버전은 휴대전화에 더 많은 공간을 보장합니다.

더보기

경고: 이 유독한 식물이 젊은 남자를 병원에 데려다 주었습니다.

구글, 언론인 돕는 AI 도구 개발…

Android에서 맬웨어로부터 자신을 보호하려면 다음 앱을 제외하세요.

일반적으로 악성코드가 내장된 앱은 손전등, 캘린더, 카메라 앱 또는 메모 및 작업 관리자와 같은 좋은 기능을 사용자에게 제공하는 것으로 알려져 있습니다. 아래 이름을 참조하십시오.

  • 고속 카메라;
  • 스마트 작업 관리자;
  • 손전등+;
  • 메모캘린더;
  • K-사전;
  • 부산버스;
  • 빠른 참고;
  • 환율 계산기;
  • 조이코드;
  • EzDica;
  • 인스타그램 프로필 다운로더;
  • 이즈 노트;
  • 플래시 라이트;
  • 계산

고속 카메라, 스마트 작업 관리자, 손전등+, 메모 캘린더, K-Dictionary, 부산버스 앱은 플레이스토어에서 100만 건 이상의 등록 다운로드를 기록했습니다. High Speed ​​Camera에서만 천만 개 이상의 앱이 다운로드되었습니다.

맬웨어 공격의 작동 방식

휴대폰에 앱을 설치하면 앱이 원격으로 구성을 다운로드하기 시작합니다. 따라서 앱을 다운로드한 후 업데이트를 수신하기 위해 FCM(Firebase Cloud Messaging)이라는 구성을 등록합니다. 따라서 아이디어는 마치 휴대 전화 사용자 인 것처럼 백그라운드에서 웹 사이트를 탐색하고 사기 및 불법 광고를 실행하는 광고 콘텐츠가 있는 웹 사이트에 대한 트래픽 및 액세스를 생성하는 것입니다.

이 앱은 무해해 보일 수 있지만 사용자가 방문한 웹사이트에서 데이터를 몰래 캡처한 다음 마치 사용자인 것처럼 브라우저를 사용합니다. 따라서 이러한 유형의 사기성 응용 프로그램에서 벗어나는 유일한 방법은 장치에서 해당 응용 프로그램을 제거하는 것입니다. 비공식 애플리케이션을 다운로드하고 바이러스 백신과 같은 보안 장치를 사용하지 마십시오. 개인 데이터 없이 스마트폰을 탐색하기 위해 채택된 조치 중 하나일 수 있습니다. 노출된.

자코비 니즘과 정치적 행동. 자코비 니즘

영형 자코비 니즘 이것은 18 세기 후반, 1789 년에서 1799 년 사이에 프랑스 혁명 10 년에 처음 수행 된 정치 관행과 관련된 용어입니다. 이 용어는 혁명적 과정에서...

read more
이온화. 이온화 개념 및 예

이온화. 이온화 개념 및 예

당신이 현상을 이해하기 위해 이온화 먼저 이온이 무엇인지 알아야합니다. 아래 설명을 참고하십시오.모든 원자는 같은 수의 양성자와 전자를 가지고 있습니다. 따라서 모든 원자는 ...

read more
핵분열 반응. 핵분열

핵분열 반응. 핵분열

1933 년 중반 이탈리아의 물리학 자 엔리코 페르미는 특정 원소의 원자핵이 중성자에 의해 폭격 당했을 때 적당한 속도로이 핵은 중성자를 포획하여 감마선 (γ)을 방출하고, ...

read more