Android 모바일 장치는 항구로 알려져 있습니다. 악성 앱, Google Play 스토어의 애드웨어, 스파이웨어 및 플리스웨어. 그러나 해커들은 범죄를 저지르기 위해 모바일 장치에 사전 설치된 앱을 점점 더 표적으로 삼고 있으며 연구원들은 이러한 증가 추세에 대해 경고하고 있습니다.
수백만 대의 저렴한 Android 휴대전화에는 수많은 사전 설치된 앱이 함께 제공되며 해커는 하나만 파괴하면 됩니다. 안타깝게도 이러한 유형의 맬웨어를 제거하는 것은 Play 스토어에 침입하는 악성 앱을 처리하는 것보다 훨씬 더 어렵습니다.
더보기
2023년에 CNH를 무료로 받는 방법은 무엇입니까?
해커 공격 후 Microsoft는 다음을 위한 무료 도구를 출시합니다.
악의적인 개발자는 Google 앱 확인 프로세스의 허점을 이용하여 훔치는 앱을 빌드합니다. 사용자를 속여 값비싼 구독에 가입하도록 속여 연간 최대 4억 달러를 추출하는 로그인 자격 증명 또는 플리스웨어 애플리케이션.
그래서 증거가 있었나요?
Trend Micro 연구원들은 악성 소프트웨어가 사전 설치된 Android 기기의 증가 추세에 대해 경고하고 있습니다. 시스템 앱 또는 장치 펌웨어에 내장된 맬웨어를 처리하는 것은 Play 스토어에서 다운로드한 앱을 제거하는 것보다 훨씬 더 어려운 작업입니다.
Android의 개방성 덕분에 제조업체는 다양한 휴대전화 모델을 만들고 가격에 민감한 소비자에게 더 저렴한 옵션을 제공할 수 있습니다.
그러나 이것은 또한 이러한 장치가 공장 현장을 떠나기도 전에 해커가 악성 코드를 삽입할 수 있는 문을 열어줍니다. 이 위험은 스마트워치, 태블릿, 셋톱박스 및 스마트 TV를 포함한 다른 Android 기기에도 적용됩니다.
Trend Micro에서 분석한 많은 펌웨어 이미지에는 "자동 플러그인"으로 설명된 코드가 포함되어 있습니다. 연구원들은 지금까지 80가지 이상의 다양한 유형을 발견했지만 널리 분포된 것은 소수에 불과합니다.
가장 인기있는 것은 Facebook, YouTube 및 다양한 블로그에서 은밀히 판매 및 홍보되고 있습니다. 이 새로운 비즈니스 모델은 이 증가하는 위협에 대처하기 위한 솔루션을 찾으려고 노력하는 연구자들에게 주요 과제를 제시합니다.
악성 앱으로부터 자신을 보호하려면 어떻게 해야 합니까?
저렴한 Android 기기는 사용자에게 다양한 휴대전화 모델, 스마트워치, 태블릿, 셋톱박스를 제공합니다. 및 스마트 TV뿐만 아니라 이러한 장치가 공장에서 나오기도 전에 해커가 악성 코드를 삽입할 수 있는 문을 열어줍니다.
시스템 앱이나 장치 펌웨어에 사전 설치된 맬웨어는 제거하기 어렵기 때문에 이러한 위험은 특히 위험합니다.
사이버 위협으로부터 보호하기 위해 전문가는 최신 장치 구입을 권장합니다. 더 나은 체인 보안을 제공해야 하는 삼성 및 Google과 같은 신뢰할 수 있는 브랜드 세대 용품.
또한 대부분의 모바일 바이러스 백신 앱은 실제 보안 위협에 대해 효과가 없으며 신뢰할 수 없는 것이 가장 좋습니다. 도구로 위장한 비밀번호 도용 멀웨어를 다운로드한 수천 명의 사용자처럼 되고 싶지 않다면 바이러스 백신.