Grėsmių duomenų bazė Kenkėjiška programa mobiliesiems „Ajina Mobile“ kenkėjiška programa

„Ajina Mobile“ kenkėjiška programa

Mobiliesiems įrenginiams tampant neatsiejama mūsų kasdienio gyvenimo dalimi, grėsmės aplinka ir toliau vystosi, o piktavališki veikėjai kuria vis sudėtingesnes kenkėjiškas programas, skirtas naudotojams. Viena žalingiausių grėsmių, su kuriomis šiandien susiduria mobiliojo ryšio naudotojai, yra kenkėjiškos programos, nukreipiančios į finansinę informaciją, pvz., bankininkystės Trojos arklys. Šios grėsmingos programos gali rinkti neskelbtinus duomenis, pažeisti paskyras ir padaryti didelę žalą finansinei bei privatumui. Viena iš tokių pažangių mobiliųjų kenkėjiškų programų yra „Ajina“, kuri aktyviai taikė „Android“ naudotojus įvairiose šalyse. Mobiliųjų įrenginių apsauga nuo tokių grėsmių dar niekada nebuvo tokia svarbi.

Ajina: sudėtingas bankininkystės Trojos arklys

„Ajina“ yra bankinis Trojos arklys, sukurtas specialiai „Android“ naudotojams. Pagrindinis jos tikslas yra surinkti finansinę informaciją, įskaitant banko kredencialus ir dviejų faktorių autentifikavimo (2FA) pranešimus. Užsikrėtęs aukos įrenginys tampa įrankiu kibernetiniams nusikaltėliams siurbti neskelbtinus duomenis, pasiekti banko sąskaitas ir atlikti neteisėtas finansines operacijas.

Ajinos pasiekiamumas išplito į kelias šalis, ypač sutelkiant dėmesį į tokius regionus kaip Armėnija, Azerbaidžanas, Islandija, Kazachstanas, Kirgizija, Pakistanas, Rusija, Tadžikistanas, Ukraina ir Uzbekistanas. Kenkėjiška programa platinama prisidengiant autentiškomis programomis, todėl vartotojams sunku aptikti jos žalingus ketinimus.

Kaip veikia Ajina

Po įdiegimo Ajina prisijungia prie komandų ir valdymo (C2) serverio, kad pradėtų rinkti duomenis. Ji prašo leidimų, leidžiančių pasiekti:

  • SMS žinutės (įskaitant 2FA kodus)
  • Telefono numerio informacija
  • Mobiliojo tinklo informacija
  • SIM kortelės informacija
  • Įrenginyje įdiegtų finansinių programų sąrašas

„Ajina“ gebėjimas rinkti tokį platų duomenų spektrą daro jį galingu kibernetinių nusikaltėlių įrankiu, suteikiančiu prieigą ne tik prie finansinės informacijos, bet ir prie asmeninių duomenų, kurie gali būti panaudoti tapatybės vagystei ar tolimesnėms sukčiavimo atakoms.

Besivystančios Ajinos galimybės

Ajina vystėsi ne tik duomenų rinkimu. Naujesnėse kenkėjiškos programos versijose įdiegtos pavojingesnės funkcijos, įskaitant:

  • Sukčiavimo atakos : Ajina gali dislokuoti sukčiavimo puslapius, skirtus pavogti banko kredencialus. Šie puslapiai sukurti taip, kad imituotų teisėtus prisijungimo ekranus, klaidindami vartotojus įvesti savo neskelbtiną informaciją, kuri vėliau siunčiama tiesiai užpuolikams.
  • „Android“ pritaikymo neįgaliesiems paslaugų išnaudojimas : Siekdama dar labiau kontroliuoti užkrėstus įrenginius, „Ajina“ naudojasi „Android“ pritaikymo neįgaliesiems paslaugomis – funkcijų rinkiniu, padedančiu neįgaliesiems. Naudodama šias paslaugas kenkėjiška programa gali:
  • Blokuoti pašalinimo bandymus: neleidžiama vartotojams pašalinti kenkėjiškos programos, kai ji aptikta.
  • Gaukite papildomų leidimų: pasiekite dar jautresnes įrenginio sritis, pvz., skambučių žurnalus ir kontaktų sąrašus.
  • Patvarumas ir atsparumas : Ajinos gebėjimas atsispirti pašalinimui daro jį ypač pavojingą. Įdiegus kenkėjišką programą, aukoms labai sunku atgauti savo įrenginių kontrolę be pažangios kibernetinio saugumo intervencijos. Nuolatinis jos buvimas atveria galimybę įdiegti papildomas kenkėjiškas programas, o tai padidina saugumo riziką.
  • Pasekmės: finansinė ir privatumo rizika

    Ajinos infekcijos pasekmės yra sunkios ir plataus masto. Kai kurios iš svarbiausių pavojų yra:

    Neteisėtos finansinės operacijos : turėdami prieigą prie banko kredencialų ir 2FA kodų, užpuolikai gali atlikti neteisėtas operacijas tiesiai iš aukos sąskaitos, dažnai vartotojui to nesuvokiant, kol dar nevėlu.

    Tapatybės vagystė ir sukčiavimas : Ajina surinkti asmens duomenys gali būti naudojami tapatybės vagystės schemose arba parduodami tamsiajame internete. Be to, kibernetiniai nusikaltėliai gali naudoti šią informaciją sukčiavimo kampanijoms, nukreiptoms į kitus su auka susijusius vartotojus.

    Privatumo pažeidimas : Pasiekdama skambučių žurnalus, SMS žinutes ir kontaktų sąrašus, Ajina pažeidžia aukos privatumą keliais lygmenimis, todėl jai kyla tolesnio išnaudojimo pavojus.

    Papildomos kenkėjiškų programų infekcijos : Ajina gebėjimas blokuoti pašalinimą ir savarankiškai suteikti leidimus užkrėstus įrenginius daro pažeidžiamus dėl tolesnių kenkėjiškų programų atakų. Ši daugiasluoksnė infekcija gali sukelti dar daugiau katastrofiškų pasekmių tiek finansinių nuostolių, tiek įrenginio funkcionalumo požiūriu.

    Ajinos platinimo taktika

    • „Telegram“ panaudojimas kenkėjiškų programų pristatymui : Vienas iš labiausiai dėmesio vertų „Ajina“ platinimo aspektų yra „Telegram“, populiarios pranešimų platformos, naudojimas. Kibernetiniai nusikaltėliai išnaudoja „Telegram“ naudodami kelias paskyras, kad platintų nesąžiningus failus, apsimesdami teisėtomis programėlėmis, tokiomis kaip bankininkystės, vyriausybės ar komunalinės paslaugos.
    • Šlamšto siuntimas regioninės bendruomenės pokalbiuose : užpuolikai taikosi į regioninės bendruomenės pokalbius „Telegram“, siųsdami pranešimus, kuriuose yra kenkėjiškų programų, užmaskuotų kaip dovanos, akcijos ar pagrindinės paslaugos. Šie pranešimai sukurti taip, kad atitiktų vietinius interesus, todėl yra didesnė tikimybė, kad vartotojai neįtardami atsisiųs nesąžiningus failus. Atsisiuntę šie failai pažeidžia įrenginį, įdiegia „Ajina“ be vartotojo žinios ir kelia tiesioginį pavojų jų finansiniam saugumui.
    • Išvada: kaip apsisaugoti nuo Ajinos

      Ajina yra sudėtinga ir grėsminga mobiliųjų kenkėjiškų programų grėsmė, kuri išnaudoja vartotojų pasitikėjimą programomis ir paslaugomis. Norint apsisaugoti nuo tokių grėsmių, būtina laikytis griežtos saugos praktikos:

      • Atsisiųskite programas tik iš patikimų šaltinių, pvz., „Google Play“ parduotuvės.
      • Įgalinkite dviejų veiksnių autentifikavimą (2FA), kur tik įmanoma, tačiau būkite atsargūs SMS žinutėmis pagrįstą 2FA, nes Ajina gali perimti šiuos kodus.
      • Reguliariai atnaujinkite įrenginį ir programas, kad pataisytumėte pažeidžiamumą, kurį gali išnaudoti kenkėjiškos programos.
      • Naudokite patikimą mobiliojo ryšio saugos programinę įrangą, kad aptiktumėte kenkėjiškų programų užkrėtimą ir išvengtumėte jų.
      • Atkreipkite dėmesį į leidimus, kurių prašo programos, ypač tuos, kurie prašo prieigos prie neskelbtinų duomenų, pvz., SMS žinučių ar skambučių žurnalų.
      • Venkite sąveikauti su failais ir nuorodomis iš nežinomų ar įtartinų šaltinių, ypač tokiose pranešimų platformose kaip „Telegram“.

      Būdami budrūs ir vadovaudamiesi geriausios praktikos pavyzdžiais, galite sumažinti tikimybę tapti pažangių mobiliųjų kenkėjiškų programų, pvz., Ajina, auka.

      Tendencijos

      Labiausiai žiūrima

      Įkeliama...