Red Alert 2.0 Android Trojan lance une nouvelle attaque

La menace connue auparavant Red Alert 2.0 Android Trojan frappe à nouveau

Cheval de Troie Android Alerte Rouge 2.0Red Alert 2.0 Android Trojan est une version mise à jour d'un logiciel malveillant utilisé pour perturber le système d'exploitation Android.

Récemment, les experts en sécurité ont redécouvert le cheval de Troie Android Alert 2.0[1] – un virus dangereux ciblant les systèmes d'exploitation mobiles. Les chercheurs ont également révélé que ce cheval de Troie est à vendre - il a été proposé pour 500 $ sur le marché souterrain pour un accès mensuel.[2] Le virus peut causer des dommages importants car il peut être utilisé pour des attaques financières et des crimes similaires. Les victimes peuvent être des individus ou des entreprises et même des installations gouvernementales.

Pour inciter les victimes potentielles à télécharger et à exécuter le programme malveillant, les pirates ont utilisé l'ingénierie sociale[3] technique. En outre, ce virus peut être directement attaché au fichier ou lié à d'autres contenus.

Il semble qu'il existe plusieurs versions liées au cheval de Troie Android Alert 2.0 capable de voler informations à partir d'un appareil mobile infecté, envoyer des messages SMS et utiliser le mécanisme C&C pour communiquer avec son propriétaire. Le cheval de Troie peut également modifier les adresses de destination et perturber les transactions de portefeuille de crypto-monnaie.

Après l'analyse, il a été révélé que ce cheval de Troie cible des utilisateurs du monde entier, notamment :

  • Australie
  • L'Autriche
  • Canada
  • République Tchèque
  • Pologne
  • Allemagne
  • Danemark
  • Lituanie
  • Inde
  • La France
  • Inde
  • Irlande
  • Japon
  • Nouvelle Zélande
  • Espagne
  • Roumanie
  • Italie
  • dinde
  • États-Unis
  • Royaume-Uni
  • La Suède.

Les données peuvent être collectées et utilisées pour révéler l'identité des victimes

Red Alert 2.0 Android Trojan est capable de causer de graves dommages. En plus de la fonctionnalité principale, un programme peut récolter des données et créer plus tard un profil qui pourrait exposer l'identité de la victime. Noms, géolocalisation[4], les adresses, mots de passe et autres informations d'identification peuvent être suivis et transférés aux propriétaires de virus.

Le virus peut également perturber les appels[5], messages ou performances d'applications spécifiques, autres fonctions. Cependant, le plus gros problème ici est la possibilité de créer une connexion à distance entre le pirate informatique et le serveur. Cette connexion est utilisée pour diffuser des menaces supplémentaires, collecter des informations et recevoir des instructions de criminels.

Les chevaux de Troie sont toujours considérés comme les menaces les plus dangereuses

De par leur nature, les chevaux de Troie sont probablement les menaces les plus dangereuses sur Internet. Ces virus sont utilisés pour perturber les services de paiement, les applications mobiles et d'autres services largement utilisés ainsi que les individus. Ces programmes peuvent avoir la capacité de modifier divers paramètres de votre système et ainsi perturber les fonctionnalités de votre PC. Souvent, les cybercriminels à l'origine de ces virus chevaux de Troie exigent des paiements pour récupérer l'accès.

En fonction de leur activité et de leurs dommages, les chevaux de Troie sont divisés en ces catégories:

Cheval de Troie de porte dérobée

Ceux-ci peuvent donner la permission et ouvrir la porte dérobée du système pour que les logiciels malveillants l'aident à s'infiltrer dans le système. Ils peuvent envoyer, recevoir, lancer et supprimer des fichiers, afficher des données ou redémarrer l'ordinateur infecté quand ils le souhaitent. L'ar souvent utilisé à des fins criminelles.

Exploiter le cheval de Troie

Ces programmes sont utilisés pour tirer parti de la vulnérabilité du logiciel ou des applications en cours d'exécution sur le système. De plus, les exploits aident les attaquants à exécuter un code malveillant.

Cheval de Troie Rootkit

Ce type de virus est utilisé pour dissimuler d'autres objets malveillants afin d'éviter leur détection et leur élimination du système.

cheval de Troie bancaire

Ceux-ci sont simplement conçus pour le vol de données de compte aux victimes via des systèmes bancaires en ligne, des cartes de débit ou d'autres types de paiement.

Cheval de Troie DDoS

Le déni de service menant des attaques de programme est des adresses Web ciblées. Les demandes multiples de votre ordinateur ou d'autres ordinateurs infectés peuvent submerger l'adresse et entraîner un refus de service.

Télécharger cheval de Troie

Ceux-ci peuvent installer des programmes ou des fichiers malveillants sur votre PC.

cheval de Troie compte-gouttes

Tous les programmes antivirus ne peuvent pas analyser des éléments de ce type de virus cheval de Troie, il est donc utilisé pour empêcher la détection de programmes malveillants.

cheval de Troie rançon

Cela peut modifier les données et votre ordinateur démarre mal, vous ne pouvez plus utiliser des programmes ou des données spécifiques. Les criminels derrière cela exigeraient de payer pour déverrouiller ces données.