Red Alert 2.0 Android Trojan lancia un altro attacco

click fraud protection

La minaccia precedentemente nota Red Alert 2.0 Android Trojan colpisce ancora

Red Alert 2.0 Trojan per AndroidRed Alert 2.0 Android Trojan è una versione aggiornata del malware utilizzato per interrompere il sistema operativo Android.

Recentemente, gli esperti di sicurezza hanno riscoperto Alert 2.0 Android Trojan[1] – un pericoloso virus che prende di mira i sistemi operativi mobili. I ricercatori hanno anche rivelato che questo Trojan è in vendita: è stato offerto per $ 500 nel mercato sotterraneo per l'accesso mensile.[2] Il virus può causare danni significativi in ​​quanto può essere utilizzato per attacchi finanziari e crimini simili. Le vittime potrebbero essere individui o aziende e persino strutture governative.

Per indurre le potenziali vittime a scaricare ed eseguire il programma dannoso, gli hacker hanno utilizzato l'ingegneria sociale[3] tecnica. Inoltre, questo virus potrebbe essere direttamente allegato al file o collegato ad altri contenuti.

Sembra che ci siano più versioni relative al Trojan Android Alert 2.0 in grado di rubare informazioni da un dispositivo mobile infetto, inviare messaggi SMS e utilizzare il meccanismo C&C per comunicare con il suo proprietario. Trojan può anche modificare gli indirizzi di destinazione e interrompere le transazioni del portafoglio di criptovaluta.

Dopo l'analisi, è stato rivelato che questo Trojan prende di mira utenti da tutto il mondo, tra cui:

  • Australia
  • Austria
  • Canada
  • Repubblica Ceca
  • Polonia
  • Germania
  • Danimarca
  • Lituania
  • India
  • Francia
  • India
  • Irlanda
  • Giappone
  • Nuova Zelanda
  • Spagna
  • Romania
  • Italia
  • tacchino
  • stati Uniti
  • Regno Unito
  • Svezia.

I dati possono essere raccolti e utilizzati per esporre l'identità delle vittime

Red Alert 2.0 Android Trojan è in grado di causare gravi danni. Oltre alla funzionalità principale, un programma può raccogliere dati e in seguito creare un profilo che potrebbe rivelare l'identità della vittima. Nomi, geolocalizzazione[4], indirizzi, password e altre credenziali possono essere tracciati e trasferiti ai proprietari di virus.

Il virus può anche interrompere le chiamate[5], messaggi o prestazioni di applicazioni specifiche, altre funzioni. Tuttavia, il problema più grande qui è la possibilità di creare una connessione remota tra hacker e server. Questa connessione viene utilizzata per diffondere ulteriori minacce, raccogliere informazioni e ricevere istruzioni dai criminali.

I trojan sono ancora considerati le minacce più pericolose

Per loro natura, i trojan sono probabilmente le minacce più pericolose su Internet. I virus vengono utilizzati per interrompere i servizi di pagamento, le app mobili e altri servizi ampiamente utilizzati, nonché le singole persone. Questi programmi possono avere la capacità di modificare varie impostazioni sul tuo sistema e in questo modo interrompere la funzionalità del tuo PC. Spesso i criminali informatici dietro questi virus Trojan richiedono pagamenti per riprendersi l'accesso.

In base alla loro attività e danni, i trojan sono suddivisi in queste categorie:

Trojan backdoor

Questi possono dare il permesso e aprire la backdoor del sistema per il malware per aiutarlo a infiltrarsi nel sistema. Possono inviare, ricevere, avviare ed eliminare file, visualizzare dati o riavviare il computer infetto ogni volta che lo desiderano. L'ar è spesso usato per scopi criminali.

Sfrutta Trojan

Questi programmi vengono utilizzati per sfruttare la vulnerabilità all'interno del software o delle applicazioni in esecuzione sul sistema. Inoltre, gli exploit aiutano gli aggressori a eseguire un codice dannoso.

Trojan rootkit

Questo tipo di virus viene utilizzato per nascondere altri oggetti dannosi per evitarne il rilevamento e l'eliminazione dal sistema.

Trojan bancario

Questi sono semplicemente progettati per rubare i dati dell'account dalle vittime tramite sistemi bancari online, carte di debito o altri tipi di pagamento.

DDoS Trojan

Il Denial of Service che conduce attacchi al programma è indirizzi web mirati. Richieste multiple dal tuo computer o da altri computer infetti potrebbero sovraccaricare l'indirizzo e portare alla negazione del servizio.

Scarica Trojan

Questi possono installare programmi o file dannosi sul tuo PC.

Trojan contagocce

Non tutti i programmi antivirus possono eseguire la scansione di parti di questo tipo di virus Trojan, quindi viene utilizzato per impedire il rilevamento di programmi dannosi.

Riscatto Trojan

Questo può modificare i dati e il tuo computer si avvia in modo errato, non puoi più utilizzare programmi o dati specifici. I criminali dietro questo chiederebbero di pagare per sbloccare questi dati.