One Article Review

Accueil - L'article:
Source TechWorm.webp Techworm
Identifiant 8448724
Date de publication 2024-02-10 22:35:42 (vue: 2024-02-10 17:08:08)
Titre Ce malware Android s'exécute automatiquement et peut voler des données sensibles
This Android Malware Runs Automatically And Can Steal Sensitive Data
Texte Les chercheurs en cybersécurité de McAfee ont découvert qu'une version mise à jour du malware Android, Xloader, peut se lancer automatiquement sur les smartphones Android infectés après l'installation sans avoir besoin d'une interaction utilisateur. xloader, également connu sous le nom de Moqhao, est une souche malveillante qui est probablement créée par un acteur de menace motivé financièrement appelé & # 8216; Roaming Mantis \\ '. Ce malware est principalement distribué via des liens URL raccourcis dans les messages texte sur les appareils Android, qui, lorsqu'il est cliqué, vous redirige vers un site Web pour télécharger un fichier d'installation Android APK pour une application mobile. Cela permet aux logiciels malveillants de s'exécuter silencieusement en arrière-plan et d'extraire des informations personnelles et privées à partir d'appareils compromis, y compris des métadonnées de l'appareil, des photos, des messages texte, des listes de contacts, des numéros spécifiques d'appel avec un mode silencieux et des informations potentiellement bancaires, entre autres choses. & # 8220; Moqhao typique oblige les utilisateurs à installer et à lancer l'application pour obtenir leur objectif souhaité, mais cette nouvelle variante ne nécessite aucune exécution.Pendant que l'application est installée, leur activité malveillante commence automatiquement, & # 8221;Explique McAfee, un partenaire Android App App Defence Alliance, Dans un rapport publié cette semaine . & # 8220; Nous avons déjà signalé cette technique à Google et ils travaillent déjà sur la mise en œuvre d'atténuations pour empêcher ce type d'exécution automatique dans une future version Android. & # 8221; Afin de tromper l'utilisateur, le malware se déguise en application légitime, faisant souvent semblant d'être le navigateur Web Google Chrome.Il utilise des chaînes Unicode dans les noms d'applications pour l'obscurcissement, qui lui permet ensuite de rechercher des autorisations risquées sur l'appareil, comme l'envoi et l'accès au contenu SMS, et pour toujours s'exécuter en arrière. De plus, la fausse application Chrome demande également aux utilisateurs s'ils souhaitent le définir en tant qu'application SMS par défaut sous le prétexte que cela aidera à empêcher le spam. En outre, le malware utilise également des messages de phishing, dont le contenu est extrait du champ bio (ou description) à partir de profils frauduleux Pinterest, qui sont ensuite envoyés aux smartphones infectés pour échapper à la détection par le logiciel antivirus. Si le malware n'est pas en mesure d'accéder à Pinterest, il utilise alors des messages de phishing codés en dur qui informent les victimes potentielles qu'il y a quelque chose de louche avec leur compte bancaire et qu'ils doivent prendre des mesures immédiates. Les chercheurs de McAfee \\ ont noté que certains messages contextuels malveillants demandaient des autorisations en anglais, coréen, français, japonais, allemand et hindi, ce qui indique également des cibles actuelles de Xloader.Ils croient qu'en plus du Japon, le malware cible également les utilisateurs d'Android en Corée du Sud, en France, en Allemagne et en Inde. Pour rester protégé contre les logiciels malveillants Xloader, il est conseillé aux utilisateurs de ne pas lacharger les applications ou d'ouvrir des URL courtes dans les messages texte et d'être très prudents tout en accordant des autorisations aux applications qu'ils installent.Limitez également le nombre d'applications installées sur votre téléphone Android et installez les applications uniquement à partir de développeurs réputés. En outre, activez Google Play Protect sur votre smartphone Android afin
Envoyé Oui
Condensat ‘roaming “typical “we ” explains able access accessing account action activity actor added adding addition additional additionally advised after all alliance allows already also always among android android’s antivirus any apk app apps are asking asks auto automatically background bank banking battery believe bio browser but call called can cautious chrome clicked compromised consider contact content created current cybersecurity data default defense description desired detection developers device devices discovered disguises displayed distributed doing download employs enable english evade exclusion execution extract extracted fake field file financially fishy france fraudulent french from further future german get giving google hardcoded have help hindi immediate implementation including india indicates infected information install installation installed installing interaction itself japan japanese known korea korean launch legitimate lets like likely limit links lists mainly malicious malware mantis mcafee messages metadata mitigations mobile mode moqhao motivated names need new not noted notify number numbers obfuscation often only open optimization order other partner permissions personal phishing phone photos pinterest play pop potential potentially pretending pretext prevent private profiles protect protected published purpose redirects report reported reputable requires researchers risky run runs scan security seek sending sensitive sent set short shortened sideload silent silently smartphone smartphones sms software some something south spam specific starts stay steal strain take targeting targets technique text then things threat trick type unable under updated url urls user users uses uses unicode strings variant version very victims want web website week when which will without working xloader xloader’s your  germany  in  the
Tags Spam Malware Threat Mobile
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: