O cavalo de Troia Red Alert 2.0 Android lança mais um ataque

click fraud protection

Ameaça anteriormente conhecida, o cavalo de Troia Red Alert 2.0 Android ataca novamente

Cavalo de Troia Red Alert 2.0 AndroidO Trojan Red Alert 2.0 Android é uma versão atualizada do malware usado para interromper o sistema operacional Android.

Recentemente, especialistas em segurança redescobriram o cavalo de Troia Alert 2.0 Android[1] - um vírus perigoso que visa sistemas operacionais móveis. Os pesquisadores também revelaram que este Trojan está à venda - foi oferecido por US $ 500 no mercado clandestino para acesso mensal.[2] O vírus pode causar danos significativos, pois pode ser usado para ataques financeiros e crimes semelhantes. As vítimas podem ser indivíduos ou empresas e até mesmo instituições governamentais.

Para atrair vítimas em potencial para fazer o download e executar o programa malicioso, os hackers têm usado a engenharia social[3] técnica. Além disso, esse vírus pode ser anexado diretamente ao arquivo ou vinculado a outro conteúdo.

Parece que existem várias versões relacionadas ao Trojan Android Alert 2.0, capaz de roubar informações de um dispositivo móvel infectado, enviar mensagens SMS e usar o mecanismo C&C para se comunicar com o seu dono. O Trojan também pode modificar endereços de destino e interromper transações de carteira de criptomoeda.

Após a análise, foi revelado que este Trojan tem como alvo usuários de todo o mundo, incluindo:

  • Austrália
  • Áustria
  • Canadá
  • República Checa
  • Polônia
  • Alemanha
  • Dinamarca
  • Lituânia
  • Índia
  • França
  • Índia
  • Irlanda
  • Japão
  • Nova Zelândia
  • Espanha
  • Romênia
  • Itália
  • Turquia
  • Estados Unidos
  • Reino Unido
  • Suécia.

Os dados podem ser coletados e usados ​​para expor a identidade das vítimas

O Trojan Red Alert 2.0 Android é capaz de causar sérios danos. Além da funcionalidade principal, um programa pode coletar dados e, posteriormente, criar um perfil que pode expor a identidade da vítima. Nomes, geolocalização[4], endereços, senhas e outras credenciais podem ser rastreados e transferidos para proprietários de vírus.

O vírus também pode interromper chamadas[5], mensagens ou desempenho de aplicativos específicos, outras funções. No entanto, o maior problema aqui é a capacidade de criar uma conexão remota entre o hacker e o servidor. Essa conexão é usada para espalhar ameaças adicionais, colher informações e receber instruções de criminosos.

Trojans ainda são considerados as ameaças mais perigosas

Por sua natureza, os trojans são provavelmente as ameaças mais perigosas da Internet. Os vírus são usados ​​para interromper serviços de pagamento, aplicativos móveis e outros serviços amplamente usados, bem como pessoas individuais. Esses programas podem ter a capacidade de alterar várias configurações em seu sistema e, dessa forma, interromper a funcionalidade de seu PC. Freqüentemente, os cibercriminosos por trás desses vírus de Trojan exigem pagamentos para retomar o acesso.

Com base em suas atividades e danos, os cavalos de troia são divididos nestas categorias:

Trojan backdoor

Eles podem dar permissão e abrir a porta dos fundos do sistema para o malware, para ajudá-lo a se infiltrar no sistema. Eles podem enviar, receber, iniciar e excluir arquivos, exibir dados ou reiniciar o computador infectado sempre que quiserem. O ar é frequentemente usado para fins criminosos.

Explorar Trojan

Esses programas são usados ​​para tirar proveito da vulnerabilidade do software ou dos aplicativos em execução no sistema. Além disso, as explorações ajudam os invasores a executar um código malicioso.

Trojan rootkit

Este tipo de vírus é usado para ocultar outros objetos maliciosos para evitar sua detecção e eliminação do sistema.

Trojan bancário

Eles são projetados apenas para roubo de dados de contas de vítimas por meio de sistemas bancários online, cartões de débito ou outros tipos de pagamento.

Trojan DDoS

Os ataques a programas de negação de serviço são direcionados a endereços da web. Múltiplas solicitações do seu computador ou de outros computadores infectados podem sobrecarregar o endereço e levar à negação do serviço.

Baixar Trojan

Eles podem instalar programas ou arquivos maliciosos em seu PC.

Trojan Dropper

Nem todos os programas antivírus podem fazer a varredura de partes desse tipo de vírus de Trojan, portanto, ele é usado para evitar a detecção de programas maliciosos.

Ransom Trojan

Isso pode modificar os dados e o seu computador começar a funcionar incorretamente, você não pode mais usar programas ou dados específicos. Os criminosos por trás disso exigiriam pagar para desbloquear esses dados.