La menace connue auparavant Red Alert 2.0 Android Trojan frappe à nouveau
Red Alert 2.0 Android Trojan est une version mise à jour d'un logiciel malveillant utilisé pour perturber le système d'exploitation Android.
Récemment, les experts en sécurité ont redécouvert le cheval de Troie Android Alert 2.0[1] – un virus dangereux ciblant les systèmes d'exploitation mobiles. Les chercheurs ont également révélé que ce cheval de Troie est à vendre - il a été proposé pour 500 $ sur le marché souterrain pour un accès mensuel.[2] Le virus peut causer des dommages importants car il peut être utilisé pour des attaques financières et des crimes similaires. Les victimes peuvent être des individus ou des entreprises et même des installations gouvernementales.
Pour inciter les victimes potentielles à télécharger et à exécuter le programme malveillant, les pirates ont utilisé l'ingénierie sociale[3] technique. En outre, ce virus peut être directement attaché au fichier ou lié à d'autres contenus.
Il semble qu'il existe plusieurs versions liées au cheval de Troie Android Alert 2.0 capable de voler informations à partir d'un appareil mobile infecté, envoyer des messages SMS et utiliser le mécanisme C&C pour communiquer avec son propriétaire. Le cheval de Troie peut également modifier les adresses de destination et perturber les transactions de portefeuille de crypto-monnaie.
Après l'analyse, il a été révélé que ce cheval de Troie cible des utilisateurs du monde entier, notamment :
- Australie
- L'Autriche
- Canada
- République Tchèque
- Pologne
- Allemagne
- Danemark
- Lituanie
- Inde
- La France
- Inde
- Irlande
- Japon
- Nouvelle Zélande
- Espagne
- Roumanie
- Italie
- dinde
- États-Unis
- Royaume-Uni
- La Suède.
Les données peuvent être collectées et utilisées pour révéler l'identité des victimes
Red Alert 2.0 Android Trojan est capable de causer de graves dommages. En plus de la fonctionnalité principale, un programme peut récolter des données et créer plus tard un profil qui pourrait exposer l'identité de la victime. Noms, géolocalisation[4], les adresses, mots de passe et autres informations d'identification peuvent être suivis et transférés aux propriétaires de virus.
Le virus peut également perturber les appels[5], messages ou performances d'applications spécifiques, autres fonctions. Cependant, le plus gros problème ici est la possibilité de créer une connexion à distance entre le pirate informatique et le serveur. Cette connexion est utilisée pour diffuser des menaces supplémentaires, collecter des informations et recevoir des instructions de criminels.
Les chevaux de Troie sont toujours considérés comme les menaces les plus dangereuses
De par leur nature, les chevaux de Troie sont probablement les menaces les plus dangereuses sur Internet. Ces virus sont utilisés pour perturber les services de paiement, les applications mobiles et d'autres services largement utilisés ainsi que les individus. Ces programmes peuvent avoir la capacité de modifier divers paramètres de votre système et ainsi perturber les fonctionnalités de votre PC. Souvent, les cybercriminels à l'origine de ces virus chevaux de Troie exigent des paiements pour récupérer l'accès.
En fonction de leur activité et de leurs dommages, les chevaux de Troie sont divisés en ces catégories:
Cheval de Troie de porte dérobée
Ceux-ci peuvent donner la permission et ouvrir la porte dérobée du système pour que les logiciels malveillants l'aident à s'infiltrer dans le système. Ils peuvent envoyer, recevoir, lancer et supprimer des fichiers, afficher des données ou redémarrer l'ordinateur infecté quand ils le souhaitent. L'ar souvent utilisé à des fins criminelles.
Exploiter le cheval de Troie
Ces programmes sont utilisés pour tirer parti de la vulnérabilité du logiciel ou des applications en cours d'exécution sur le système. De plus, les exploits aident les attaquants à exécuter un code malveillant.
Cheval de Troie Rootkit
Ce type de virus est utilisé pour dissimuler d'autres objets malveillants afin d'éviter leur détection et leur élimination du système.
cheval de Troie bancaire
Ceux-ci sont simplement conçus pour le vol de données de compte aux victimes via des systèmes bancaires en ligne, des cartes de débit ou d'autres types de paiement.
Cheval de Troie DDoS
Le déni de service menant des attaques de programme est des adresses Web ciblées. Les demandes multiples de votre ordinateur ou d'autres ordinateurs infectés peuvent submerger l'adresse et entraîner un refus de service.
Télécharger cheval de Troie
Ceux-ci peuvent installer des programmes ou des fichiers malveillants sur votre PC.
cheval de Troie compte-gouttes
Tous les programmes antivirus ne peuvent pas analyser des éléments de ce type de virus cheval de Troie, il est donc utilisé pour empêcher la détection de programmes malveillants.
cheval de Troie rançon
Cela peut modifier les données et votre ordinateur démarre mal, vous ne pouvez plus utiliser des programmes ou des données spécifiques. Les criminels derrière cela exigeraient de payer pour déverrouiller ces données.