Znane wcześniej zagrożenie Red Alert 2.0 Trojan dla systemu Android ponownie atakuje
Trojan Android Red Alert 2.0 to zaktualizowana wersja złośliwego oprogramowania wykorzystywanego do zakłócania systemu operacyjnego Android.
Niedawno eksperci ds. bezpieczeństwa odkryli na nowo trojana Alert 2.0 dla Androida[1] – niebezpieczny wirus atakujący mobilne systemy operacyjne. Badacze ujawnili również, że ten trojan jest na sprzedaż – był oferowany na podziemnym rynku za 500 dolarów za miesięczny dostęp.[2] Wirus może powodować znaczne szkody, ponieważ może być wykorzystywany do ataków finansowych i podobnych przestępstw. Ofiarami mogą być osoby fizyczne lub firmy, a nawet obiekty rządowe.
Aby zwabić potencjalne ofiary do pobrania i uruchomienia szkodliwego programu, hakerzy wykorzystali socjotechnikę[3] technika. Ponadto wirus ten może być bezpośrednio dołączony do pliku lub połączony z inną zawartością.
Wygląda na to, że istnieje wiele wersji powiązanych z trojanem Alert 2.0 na Androida zdolnym do kradzieży informacje z zainfekowanego urządzenia mobilnego, wysyłaj wiadomości SMS i wykorzystuj mechanizm C&C do komunikacji z jego właściciel. Trojan może również modyfikować adresy docelowe i zakłócać transakcje portfela kryptowalut.
Po analizie ujawniono, że trojan ten atakuje użytkowników z całego świata, w tym:
- Australia
- Austria
- Kanada
- Republika Czeska
- Polska
- Niemcy
- Dania
- Litwa
- Indie
- Francja
- Indie
- Irlandia
- Japonia
- Nowa Zelandia
- Hiszpania
- Rumunia
- Włochy
- indyk
- Stany Zjednoczone
- Zjednoczone Królestwo
- Szwecja.
Dane mogą być gromadzone i wykorzystywane do ujawniania tożsamości ofiar
Trojan Android Red Alert 2.0 może powodować poważne szkody. Oprócz głównej funkcjonalności program może zbierać dane, a następnie tworzyć profil, który może ujawnić tożsamość ofiary. Nazwy, geolokalizacja[4], adresy, hasła i inne dane uwierzytelniające mogą być śledzone i przekazywane właścicielom wirusów.
Wirus może również zakłócać połączenia[5], komunikaty lub wydajność określonych aplikacji, inne funkcje. Jednak większym problemem jest tutaj możliwość stworzenia zdalnego połączenia między hakerem a serwerem. To połączenie służy do rozprzestrzeniania dodatkowych zagrożeń, zbierania informacji i otrzymywania instrukcji od przestępców.
Trojany są nadal uważane za najbardziej niebezpieczne zagrożenia
Ze swojej natury trojany są prawdopodobnie najbardziej niebezpiecznymi zagrożeniami w Internecie. Tam wirusy są wykorzystywane do zakłócania usług płatniczych, aplikacji mobilnych i innych powszechnie używanych usług, a także pojedynczych osób. Programy te mogą mieć możliwość zmiany różnych ustawień w systemie iw ten sposób zakłócać działanie komputera. Często cyberprzestępcy stojący za tymi trojanami żądają zapłaty za odzyskanie dostępu.
Na podstawie ich aktywności i uszkodzeń trojany dzielą się na następujące kategorie:
Trojan backdoor
Mogą one dawać uprawnienia i otwierać tylne drzwi systemu dla złośliwego oprogramowania, aby pomóc mu przeniknąć do systemu. Mogą wysyłać, odbierać, uruchamiać i usuwać pliki, wyświetlać dane lub ponownie uruchamiać zainfekowany komputer, kiedy tylko chcą. Ar często wykorzystywane do celów przestępczych.
Wykorzystywać trojana
Programy te służą do wykorzystania luki w oprogramowaniu lub aplikacjach uruchomionych w systemie. Dodatkowo exploity pomagają atakującym uruchomić złośliwy kod.
Trojan typu rootkit
Ten typ wirusa służy do ukrywania innych szkodliwych obiektów, aby uniknąć ich wykrycia i wyeliminowania z systemu.
Trojan bankowy
Są one przeznaczone jedynie do kradzieży danych kont ofiar za pośrednictwem systemów bankowości internetowej, kart debetowych lub innych rodzajów płatności.
Trojan DDoS
Odmowa usługi przeprowadzająca ataki programowe to ukierunkowane adresy internetowe. Wiele żądań z Twojego komputera lub innych zainfekowanych komputerów może przeciążyć adres i doprowadzić do odmowy usługi.
Pobierz trojana
Mogą one instalować na komputerze złośliwe programy lub pliki.
Trojan dropper
Nie wszystkie programy antywirusowe potrafią skanować fragmenty tego typu wirusa trojańskiego, dlatego jest on używany do zapobiegania wykryciu szkodliwych programów.
Trojan okupu
Może to modyfikować dane, a komputer uruchamia się niepoprawnie, nie można już używać określonych programów lub danych. Przestępcy stojący za tym zażądaliby zapłaty za odblokowanie tych danych.