Faketoken

Coraz więcej cyberprzestępców wkracza w działalność polegającą na tworzeniu szkodliwego oprogramowania atakującego urządzenia z Androidem. Wśród zagrożeń atakujących urządzenia z systemem operacyjnym Android jest trojan Faketoken. To zagrożenie nie jest zupełnie nowe; w rzeczywistości badacze szkodliwego oprogramowania po raz pierwszy zauważyli jego aktywność w 2017 roku. Jednak operatorzy trojana Faketoken nie zwalniają się - aktualizują to zagrożenie, aby zapewnić, że jest w stanie uniknąć wykrycia przez narzędzia bezpieczeństwa. Niektóre z ich aktualizacji obejmują także dalsze uzbrojenie trojana Faketoken.

Metody rozmnażania

Zagrożenie Faketoken może służyć zarówno jako narzędzie rozpoznawcze, jak i trojan bankowy. Do tej pory doniesiono, że w rozprzestrzenianiu się trojana Faketoken zaangażowane są dwa wektory infekcji. Wydaje się, że niektórzy użytkownicy zostali oszukani, aby pozwolić temu zagrożeniu na dostęp do ich systemów za pomocą fałszywej wiadomości tekstowej. Fałszywa wiadomość zachęciłaby użytkowników do zainstalowania groźnej aplikacji. Inną znaną metodą dystrybucji są sklepy firm zewnętrznych, które nie stosują wystarczających środków bezpieczeństwa.

Możliwości

Trojan Faketoken to prawdziwy kameleon. To paskudne zagrożenie jest w stanie odtworzyć interfejs wielu popularnych aplikacji. Aplikacje, które naśladowałby trojan Faketoken, to zwykle usługi bankowe, aplikacje społecznościowe, platformy komunikatorów internetowych itp. Ostatecznym celem jest zebranie danych bankowych celu. Po ostatniej aktualizacji trojan Faketoken jest teraz w stanie naśladować popularną rosyjską aplikację do rezerwacji taksówek. Zagrożenie Faketoken jest w stanie wykryć aktywność danej aplikacji, a gdy tylko użytkownik spróbuje uruchomić aplikację do rezerwacji taksówek, trojan zamiast tego przedstawi im fałszywą nakładkę.

Aby uzyskać dane bankowe użytkowników, trojan Faketoken twierdzi, że musi ponownie wprowadzić informacje, aby je potwierdzić. Jeśli użytkownicy popadną w to, podadzą atakującym swoje dane bankowe. Pod względem możliwości monitorowania trojan Faketoken może rejestrować połączenia użytkownika. Trojan ten może również monitorować wiadomości tekstowe ofiary i przesyłać zebrane dane na serwer C&C (Command & Control) atakującego. Zagrożenie może również zniszczyć wiadomości tekstowe. Możliwość usuwania niektórych wiadomości tekstowych pozwala trojanowi Faketoken na cichą pracę, ponieważ użytkownicy mogą nigdy nie zobaczyć potencjalnych wiadomości z banku dotyczących podejrzanych transakcji.

Autorzy trojana Faketoken zaprojektowali swoje zagrożenie, aby działało inaczej w zależności od regionu geograficznego, w którym się rozprzestrzenia. Użytkownicy na całym świecie muszą być ostrożni przed tym paskudnym zagrożeniem. Upewnij się, że Twoje urządzenie z Androidem jest chronione przez renomowaną aplikację anty-malware. Ponadto unikaj pobierania jakichkolwiek aplikacji i treści z zewnętrznych sklepów z aplikacjami.

Popularne

Najczęściej oglądane

Ładowanie...