Faketoken

Sve veći broj cyber lopova ulazi u posao izgradnje zlonamjernog softvera koji cilja Android uređaje. Među uređajima koji ciljaju prijetnju pod operativnim sustavom Android je Trojan Faketoken. Ova prijetnja nije potpuno nova; u stvari, istraživači zlonamjernog softvera prvi su put primijetili njegovu aktivnost još 2017. godine. Međutim, operatori Troet Faketoken se ne usporavaju - oni ažuriraju ovu prijetnju kako bi osigurali da je moguće izbjeći otkrivanje sigurnosnim alatima. Neke od njihovih ažuriranja uključuju i daljnje naoružavanje Faketokenskog trojana.

Načini širenja

Prijetnja Faketoken može poslužiti i kao izviđački alat, kao i bankarski trojanski. Do sada je objavljeno da postoje dva vektora zaraze koji su uključeni u širenje trojanskog fakulteta. Čini se da su neki korisnici koji su bili prevareni u dopuštanju ovoj prijetnji da pristupe svojim sustavima putem lažne tekstualne poruke. Lažna poruka nagovorila bi korisnike da instaliraju prijeteću aplikaciju. Druga poznata metoda distribucije je putem trećih aplikacija aplikacija koje ne primjenjuju dovoljno sigurnosne mjere.

sposobnosti

Faketoken Trojan je pravi kameleon. Ova gadna prijetnja može stvoriti sučelje različitih popularnih aplikacija. Aplikacije koje bi faktokenski Trojan oponašao obično su bankarske usluge, aplikacije za društvene mreže, platforme za razmjenu trenutačnih poruka itd. Krajnji je cilj prikupljanje bankovnih podataka cilja. Nakon svog najnovijeg ažuriranja, Faketoken Trojan sada može oponašati popularnu rusku aplikaciju za rezervaciju taksija. Prijetnja Faketoken može otkriti aktivnost predmetne aplikacije, a čim korisnik pokuša pokrenuti aplikaciju za rezervaciju taksija, Trojan će im umjesto toga predstaviti lažni sloj.

Kako bi se dobili bankovni podaci o korisnicima, Faketoken Trojan bi zahtijevao da oni ponovno moraju unijeti podatke kako bi bili potvrđeni. Ako korisnici padnu zbog toga, napadačima će dostaviti svoje bankovne podatke. U pogledu svojih mogućnosti praćenja, Faketoken Trojan može snimati pozive korisnika. Ovaj trojanac također može nadzirati SMS-ove žrtve i prenijeti prikupljene podatke na C&C (Command & Control) poslužitelj napadača. Prijetnja također može izbrisati tekstualne poruke. Mogućnost brisanja određenih tekstualnih poruka omogućuje tvorničkom trojanu Faketoken da radi tiho, jer korisnici možda nikad neće vidjeti potencijalne tekstove iz svoje banke u vezi sumnjivih transakcija.

Autori Trojan Faketoken dizajnirali su svoju prijetnju da djeluju drugačije, ovisno o zemljopisnoj regiji u kojoj se širi. Korisnici širom svijeta moraju biti oprezni od ove jezive prijetnje. Provjerite je li vaš uređaj Android zaštićen uglednom aplikacijom protiv zlonamjernog softvera. Nadalje, izbjegavajte preuzimati bilo kakve aplikacije i sadržaje iz trećih trgovina aplikacija.

U trendu

Nagledanije

Učitavam...