Red Alert 2.0 Android Trojan lancia un altro attacco

La minaccia precedentemente nota Red Alert 2.0 Android Trojan colpisce ancora

Red Alert 2.0 Trojan per AndroidRed Alert 2.0 Android Trojan è una versione aggiornata del malware utilizzato per interrompere il sistema operativo Android.

Recentemente, gli esperti di sicurezza hanno riscoperto Alert 2.0 Android Trojan[1] – un pericoloso virus che prende di mira i sistemi operativi mobili. I ricercatori hanno anche rivelato che questo Trojan è in vendita: è stato offerto per $ 500 nel mercato sotterraneo per l'accesso mensile.[2] Il virus può causare danni significativi in ​​quanto può essere utilizzato per attacchi finanziari e crimini simili. Le vittime potrebbero essere individui o aziende e persino strutture governative.

Per indurre le potenziali vittime a scaricare ed eseguire il programma dannoso, gli hacker hanno utilizzato l'ingegneria sociale[3] tecnica. Inoltre, questo virus potrebbe essere direttamente allegato al file o collegato ad altri contenuti.

Sembra che ci siano più versioni relative al Trojan Android Alert 2.0 in grado di rubare informazioni da un dispositivo mobile infetto, inviare messaggi SMS e utilizzare il meccanismo C&C per comunicare con il suo proprietario. Trojan può anche modificare gli indirizzi di destinazione e interrompere le transazioni del portafoglio di criptovaluta.

Dopo l'analisi, è stato rivelato che questo Trojan prende di mira utenti da tutto il mondo, tra cui:

  • Australia
  • Austria
  • Canada
  • Repubblica Ceca
  • Polonia
  • Germania
  • Danimarca
  • Lituania
  • India
  • Francia
  • India
  • Irlanda
  • Giappone
  • Nuova Zelanda
  • Spagna
  • Romania
  • Italia
  • tacchino
  • stati Uniti
  • Regno Unito
  • Svezia.

I dati possono essere raccolti e utilizzati per esporre l'identità delle vittime

Red Alert 2.0 Android Trojan è in grado di causare gravi danni. Oltre alla funzionalità principale, un programma può raccogliere dati e in seguito creare un profilo che potrebbe rivelare l'identità della vittima. Nomi, geolocalizzazione[4], indirizzi, password e altre credenziali possono essere tracciati e trasferiti ai proprietari di virus.

Il virus può anche interrompere le chiamate[5], messaggi o prestazioni di applicazioni specifiche, altre funzioni. Tuttavia, il problema più grande qui è la possibilità di creare una connessione remota tra hacker e server. Questa connessione viene utilizzata per diffondere ulteriori minacce, raccogliere informazioni e ricevere istruzioni dai criminali.

I trojan sono ancora considerati le minacce più pericolose

Per loro natura, i trojan sono probabilmente le minacce più pericolose su Internet. I virus vengono utilizzati per interrompere i servizi di pagamento, le app mobili e altri servizi ampiamente utilizzati, nonché le singole persone. Questi programmi possono avere la capacità di modificare varie impostazioni sul tuo sistema e in questo modo interrompere la funzionalità del tuo PC. Spesso i criminali informatici dietro questi virus Trojan richiedono pagamenti per riprendersi l'accesso.

In base alla loro attività e danni, i trojan sono suddivisi in queste categorie:

Trojan backdoor

Questi possono dare il permesso e aprire la backdoor del sistema per il malware per aiutarlo a infiltrarsi nel sistema. Possono inviare, ricevere, avviare ed eliminare file, visualizzare dati o riavviare il computer infetto ogni volta che lo desiderano. L'ar è spesso usato per scopi criminali.

Sfrutta Trojan

Questi programmi vengono utilizzati per sfruttare la vulnerabilità all'interno del software o delle applicazioni in esecuzione sul sistema. Inoltre, gli exploit aiutano gli aggressori a eseguire un codice dannoso.

Trojan rootkit

Questo tipo di virus viene utilizzato per nascondere altri oggetti dannosi per evitarne il rilevamento e l'eliminazione dal sistema.

Trojan bancario

Questi sono semplicemente progettati per rubare i dati dell'account dalle vittime tramite sistemi bancari online, carte di debito o altri tipi di pagamento.

DDoS Trojan

Il Denial of Service che conduce attacchi al programma è indirizzi web mirati. Richieste multiple dal tuo computer o da altri computer infetti potrebbero sovraccaricare l'indirizzo e portare alla negazione del servizio.

Scarica Trojan

Questi possono installare programmi o file dannosi sul tuo PC.

Trojan contagocce

Non tutti i programmi antivirus possono eseguire la scansione di parti di questo tipo di virus Trojan, quindi viene utilizzato per impedire il rilevamento di programmi dannosi.

Riscatto Trojan

Questo può modificare i dati e il tuo computer si avvia in modo errato, non puoi più utilizzare programmi o dati specifici. I criminali dietro questo chiederebbero di pagare per sbloccare questi dati.