Zuvor bekannte Bedrohung Alarmstufe Rot 2.0 Android-Trojaner schlägt erneut zu
Red Alert 2.0 Android Trojan ist eine aktualisierte Version von Malware, die verwendet wird, um das Android-Betriebssystem zu stören.
Vor kurzem haben Sicherheitsexperten den Android-Trojaner Alert 2.0 wiederentdeckt[1] – ein gefährlicher Virus, der auf mobile Betriebssysteme abzielt. Forscher haben auch enthüllt, dass dieser Trojaner zum Verkauf steht – er wurde für 500 US-Dollar auf dem Untergrundmarkt für den monatlichen Zugriff angeboten.[2] Das Virus kann erheblichen Schaden anrichten, da es für Finanzangriffe und ähnliche Verbrechen verwendet werden kann. Opfer können Einzelpersonen oder Unternehmen und sogar staatliche Einrichtungen sein.
Um potenzielle Opfer zum Herunterladen und Ausführen des Schadprogramms zu verleiten, nutzen Hacker Social-Engineering[3] Technik. Außerdem kann dieser Virus direkt an die Datei angehängt oder mit anderen Inhalten verknüpft sein.
Es scheint, dass es mehrere Versionen gibt, die sich auf den Android-Trojaner Alert 2.0 beziehen, der stehlen kann Informationen von einem infizierten Mobilgerät, senden Sie SMS-Nachrichten und verwenden Sie den C&C-Mechanismus für die Kommunikation mit Sein Besitzer. Trojaner können auch Zieladressen ändern und Kryptowährungs-Wallet-Transaktionen stören.
Nach der Analyse hat sich herausgestellt, dass dieser Trojaner auf Benutzer aus der ganzen Welt abzielt, darunter:
- Australien
- Österreich
- Kanada
- Tschechien
- Polen
- Deutschland
- Dänemark
- Litauen
- Indien
- Frankreich
- Indien
- Irland
- Japan
- Neuseeland
- Spanien
- Rumänien
- Italien
- Truthahn
- Vereinigte Staaten
- Vereinigtes Königreich
- Schweden.
Daten können gesammelt und verwendet werden, um die Identität der Opfer aufzudecken
Der Android-Trojaner Red Alert 2.0 kann ernsthaften Schaden anrichten. Neben der Hauptfunktionalität kann ein Programm Daten sammeln und später ein Profil erstellen, das die Identität des Opfers preisgeben könnte. Namen, Geo-Standort[4], Adressen, Passwörter und andere Zugangsdaten können verfolgt und an Virenbesitzer übertragen werden.
Das Virus kann auch Anrufe stören[5], Nachrichten oder Leistung bestimmter Anwendungen, andere Funktionen. Das größere Problem hierbei ist jedoch die Möglichkeit, eine Remote-Verbindung zwischen Hacker und Server herzustellen. Diese Verbindung wird verwendet, um zusätzliche Bedrohungen zu verbreiten, Informationen zu sammeln und Anweisungen von Kriminellen zu erhalten.
Trojaner gelten immer noch als die gefährlichsten Bedrohungen
Trojaner sind von Natur aus die gefährlichsten Bedrohungen im Internet. Dort werden Viren verwendet, um Zahlungsdienste, mobile Apps und andere weit verbreitete Dienste sowie einzelne Personen zu stören. Diese Programme können verschiedene Einstellungen Ihres Systems ändern und auf diese Weise die Funktionalität Ihres PCs stören. Häufig verlangen Cyberkriminelle hinter diesen Trojanern Zahlungen für die Rücknahme des Zugriffs.
Trojaner werden nach Aktivität und Schaden in folgende Kategorien eingeteilt:
Backdoor-Trojaner
Diese können die Erlaubnis erteilen und die Hintertür des Systems für Malware öffnen, damit diese das System infiltrieren kann. Sie können jederzeit Dateien senden, empfangen, starten und löschen, Daten anzeigen oder den infizierten Computer neu starten. Die werden oft für kriminelle Zwecke verwendet.
Trojaner ausnutzen
Diese Programme werden verwendet, um die Schwachstelle in der Software oder den Anwendungen, die auf dem System ausgeführt werden, auszunutzen. Darüber hinaus helfen Exploits Angreifern, bösartigen Code auszuführen.
Rootkit-Trojaner
Diese Art von Virus wird verwendet, um andere bösartige Objekte zu verbergen, um deren Entdeckung und Entfernung aus dem System zu vermeiden.
Banking-Trojaner
Diese sind lediglich für den Diebstahl von Kontodaten von Opfern über Online-Banking-Systeme, Debitkarten oder andere Zahlungsarten gedacht.
DDoS-Trojaner
Denial-of-Service-Programmangriffe sind gezielte Webadressen. Mehrere Anfragen von Ihrem Computer oder anderen infizierten Computern können die Adresse überfordern und zu einer Dienstverweigerung führen.
Trojaner herunterladen
Diese können schädliche Programme oder Dateien auf Ihrem PC installieren.
Dropper-Trojaner
Nicht alle Antivirenprogramme können Teile dieser Art von Trojanern scannen, daher wird sie verwendet, um die Erkennung bösartiger Programme zu verhindern.
Lösegeld-Trojaner
Dadurch können Daten verändert werden und Ihr Computer startet falsch, Sie können bestimmte Programme oder Daten nicht mehr verwenden. Die dahinter stehenden Kriminellen würden für das Entsperren dieser Daten Geld verlangen.