Android w niebezpieczeństwie: te 5 aplikacji może gromadzić Twoje dane

Nasze smartfony są istotną częścią naszego życia, ale ich bezpieczeństwo jest poważnym problemem. Mimo że większość popularnych aplikacji jest niezawodna, wciąż są pełne tych złośliwych złośliwe oprogramowanie, którym udaje się pozostać niezauważonym dzięki wyrafinowanym technikom cyberprzestępcy.

zrozumieć zagrożenie

Zobacz więcej

Uwaga: TA trująca roślina spowodowała, że ​​młody mężczyzna wylądował w szpitalu

Google opracowuje narzędzie AI, które pomoże dziennikarzom w…

W cyfrowym wszechświecie bezpieczeństwo jest przedmiotem nieustannej troski. Niedawno firma zajmująca się bezpieczeństwem cyfrowym, Kaspersky, ujawniła wykrycie złośliwego trojana o nazwie Fleckpe, który sieje spustoszenie w sklepie Google Play. Od czasu jego wykrycia w 2022 roku ponad 620 000 urządzeń z systemem Android zostało zainfekowanych tym złośliwym oprogramowaniem.

Eksperci z Kaspersky ustalili, że Fleckpe był obecny w 11 aplikacjach dostępnych w oficjalnym sklepie Android. Sposób działania tych aplikacji był podstępny: działały one w taki sposób, aby subskrybować użytkowników usług premium, a wszystko to bez wiedzy i zgody osób, których to dotyczy.

Oto aplikacje zainfekowane złośliwym oprogramowaniem na telefony z Androidem:

  1. Graffiti na opuszkach palców;
  2. Aparat kosmetyczny Plus;
  3. Uroda Aparat fotograficzny;
  4. Profesjonalna kamera w trybie nocnym;
  5. Edytor aparatu GIF.

Warto zauważyć, że wiele z nich aplikacjesą związane z edycją zdjęć. Dlatego bardzo ważne jest, aby uważać na rozwiązania, które znajdujemy w Internecie.

Nawet jeśli wydają się oferować zadowalające wyniki, mogą działać nielegalnie w tle.

Co robi to złośliwe oprogramowanie?

Mechanika tego innowacyjnego złośliwego oprogramowania jest złożona i wprawia w zakłopotanie nawet ekspertów ds. bezpieczeństwa. Po aktywacji ładuje natywną bibliotekę zawierającą droppera, rodzaj trojana, który jest odpowiedzialny za wykonanie złośliwego ładunku aplikacji.

Głównym celem tego szkodliwego ładunku jest nawiązanie bezpośredniej komunikacji z serwerem dowodzenia kontrolowanym przez agentów zagrożenia. Ostatecznym celem złośliwego oprogramowania jest przechwytywanie i przesyłanie poufnych informacji o urządzeniu do serwera kontroli. Obejmuje to dane, takie jak historia przeglądania, dane osobowe, a nawet hasła.

Należy podkreślić, że twórcy złośliwego oprogramowania ciężko pracują, aby pozostać niezauważonym przez systemy bezpieczeństwa, a użytkownicy zauważają efekty dopiero wtedy, gdy już są dotknięci.

Dlatego zawsze badaj i bądź bardzo ostrożny podczas pobierania aplikacji na swój telefon komórkowy. Pozostań chroniony!

Picie wody kokosowej ma wiele korzyści zdrowotnych; wymeldować się!

Woda kokosowa to doskonały wybór na brazylijskie lato, ponieważ zawsze musimy być nawodnieni. Prz...

read more

2500 pracowników firmy samochodowej zostaje zwolnionych przez Zoom

Po kontrowersyjnym zwolnieniu grupowym 900 pracowników firmy Better.com, dokonanym przez prezesa ...

read more

W trakcie policyjnej operacji pracownik Amazona kończy dostawę

Codziennie w internecie pojawia się zaskakująca sprawa. Niedawno dostawca Amazona stał się wiruso...

read more
instagram viewer