BRATA として知られる電子バンキングを標的とする Android マルウェアは、データを盗んだ後にスマートフォンを消去する可能性があります。 それが何を意味するのかをここで読んでください。
Android は世界で最も人気のあるオペレーティング システムであり、他のオペレーティング システムよりも多くのユーザーがいます。 このようにユーザー ベースが大きいため、サイバー犯罪者にとって格好の標的となっており、私たちはこのプラットフォームが長年にわたり何度も標的にされ、さまざまな程度の成功を収めているのを目にしてきました。 振り払うのが特に難しいことが判明したマルウェアの 1 つは、過去に銀行取引の詳細を盗むために使用されたリモート アクセス トロイの木馬である BRATA です。 現在、このマルウェアの更新バージョンが実際に発見されており、キルスイッチとして携帯電話のデータを消去する機能など、いくつかの新しい機能が追加されています。
コンピュータセキュリティ会社からのレポート すっきり (経由 ピーピーコンピュータ) この新しい BRATA バリアントがどのように動作するかを概説します。 つまり、ウイルス対策スキャナー、キーログ、スマートフォンの工場出荷時設定へのリセットを回避しようとするアップデートが行われました。 BRATA には、英国、ポーランド、イタリア、スペイン、中国、ラテンアメリカの電子バンキング ユーザーを対象とした、さまざまな対象者を対象としたさまざまなバリエーションがあります。
BRATA.A には GPS 追跡機能と工場出荷時設定へのリセット機能が追加されており、BRATA.B には同じ機能に加えて、ログインの詳細を取得するために特定の銀行向けに難読化されたコードとカスタマイズされたオーバーレイ ページが追加されています。 BRATA.C を介してスマートフォンにマルウェアを展開するために使用される解決策は、マルウェアを含むセカンダリ アプリをダウンロードしてインストールできるプライマリ アプリを使用することです。
感染を避ける最善の方法は、どのアプリにアクセシビリティまたは管理者アクセスを提供するかに注意することです。 BRATA は、アクセシビリティ サービスの権限を利用して、スクリーンショットやユーザーのキーストロークなど、画面上の内容を表示します。 ただし、最大の変更は、リモートの工場出荷時設定へのリセットの導入であり、ユーザーの銀行口座情報の盗難に成功すると、このリセットが実行されるようです。 また、BRATA が仮想環境で実行されていると疑われる場合にも実行されます。 これは、携帯電話でアプリ管理者アクセスを許可した場合にのみ実行できます。
スマートフォンに感染する可能性のあるマルウェアがオンライン上に出回っており、被害者にならないようにする最善の方法は、インストールするアプリに注意を払うことです。 通常、発覚を避ける最善の方法は、どのアプリにもアクセシビリティ権限や管理者権限を決して与えず、認識された配布プラットフォームからのみアプリをインストールすることです。