该国的网络安全局已经向Android恶意软件发出警报,称为“Blackrock”,有可能“窃取”银行和其他用户的机密数据。
它可以从300多个应用程序中提取凭证和信用卡信息,例如电子邮件,电子商务应用程序,社交媒体应用,除了银行和金融应用程序,在咨询中表示。
印度(Cert-In)的计算机应急响应团队表示,这种“特洛伊木马”类别病毒的“攻击活动”类病毒在全球范围内积极积极。
“据报道,配备了”Blackrock“的新的Android恶意软件菌株,配备了数据库能力,正在攻击各种Android应用程序。
“恶意软件是使用Xerxes银行恶意软件的源代码开发的,这本身都是Lokibot Android特洛伊木马的变体,”咨询说。
此恶意软件的“值得注意的功能”是其目标列表包含337个应用程序,包括银行和金融应用程序,以及在Android设备上的非财务和众所周知的常用品牌应用,专注于社交,通信,网络和约会平台说。
“它可以从超过300多个应用程序窃取凭证和信用卡信息,如电子邮件,电子商务应用程序,虚拟货币,消息传递或社交媒体应用,娱乐应用程序,银行和金融应用等。”
咨询描述了病毒的感染活性。
“当恶意软件在受害者的设备上启动时,它会从App抽屉中隐藏其图标,然后伪装成假的Google更新以请求可访问性服务权限。”
“一旦授予这个特权,它就可以自由授予自己的其他权限,允许它进一步运行而不与用户交互,”它说。
威胁运算符可以为诸如日志记录keysthes等各种操作的命令发出多个命令,垃圾邮件“使用短信将恶意软件设置为默认的SMS管理器,将系统通知推送到C2(命令和控制)服务器,锁定咨询说,在设备主页屏幕和窃取和隐藏通知中,发送垃圾邮件和窃取短信等等,拨打短信等等。
病毒是致命的,因为它具有“偏转”大多数抗病毒应用程序的能力。
“这个Android特洛伊木马的另一个功能正在利用”Android工作配置文件“来控制受损的设备而不需要完整的管理员权限,而是创建和归因于其自己的托管配置文件以获得管理员权限,”它说。
联邦网络安全局建议有一些反措施:请勿从不受信任的来源下载和安装申请,并仅使用知名的应用市场;在从播放商店下载应用程序之前,请始终查看应用程序详细信息,用户评论和检查“附加信息”部分,使用设备加密或加密外部SD卡;避免使用不安全的未知Wi-Fi网络等。
此外,在下载银行应用程序时,应该使用官方和验证版本,用户应该确保安装了一个强大的AI动力移动防病毒,安装了检测和阻止这种棘手的恶意软件,咨询说。郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。