Przenośnego przed złośliwym oprogramowaniem cele Crypto waluty

Computer Security News

IBM security naukowcy stwierdzili, że bankowość mobilna trojany są skierowane crypto waluty do kradzieży środków ofiar.

Ze względu na ogromny skok w wartość crypto waluty w ubiegłym roku atakami złośliwego oprogramowania mającego na celu kradzież użytkowników monet znacznie wzrosły.

Pomimo faktu, że teraz większość złośliwych ataków udział PC malware, najnowsze zdarzenia okazało się, że zagrożeń mobilnych z pewnością powinny nie być ignorowane.

Jakiś czas temu IBM zabezpieczeń eksperci zauważyli, że TrickBot Trojan przy użyciu sieci web zastrzyki ukraść ofiar crypto waluty przez zastąpienie legalne adresy tych hakerów.

Według naukowców IBM mobilne złośliwe oprogramowanie działa w podobny sposób, jednak, to jest teraz przy folie na ekran nakłonieniu ofiary do wysłania funduszy do hakerzy zamiast.

Eksperci IBM twierdzą również, że przenośnego przed złośliwym oprogramowaniem kierowania crypto monety zazwyczaj wykorzystuje złośliwy górników do zbierania monet, jednak biorąc pod uwagę ograniczoną moc urządzenia przenośnego ma, praktyka ta nie jest opłacalne.

Poza tym to łatwiejsze dla użytkowników na miejscu eksploatacji górniczej na urządzeniu przenośnym, gdy zauważają, że szybciej baterii drenażu, niska wydajność i przegrzaniem.

“Oszustów działających bankowości mobilnej trojany nie zainstalować górników na urządzeniu. Raczej, zwykle kradną istniejącej monety z niczego nie podejrzewających właścicieli za pomocą przenośnego przed złośliwym oprogramowaniem, który tworzy taki sam efekt jak webinjections: cyberprzestępcy oszukać użytkowników z fałszywych na ekranie informacji, ukraść swoje poświadczenia dostępu i przejąć kontrolę nad konta do pustego monety do portfeli,” Państwa IBM.

Wśród przenośnego przed złośliwym oprogramowaniem rodzin, które można wykryć aplikacji otwarte na urządzeniu przenośnym są BankBot, ExoBot, Mazar i Marcher.

W oparciu o uruchomionej aplikacji, te trojany są zdolne do wyświetlania wydruk lub dynamicznie pobierane nakładki i ukrywa ekran legalnych aplikacji za fałszywy.

Ze względu na powyższe użytkownicy ujawnić swoje poświadczenia do cyberprzestępców, kto może nadużywać ich dostęp do konta ofiary.

W przypadku, gdy wymagana jest autoryzacja dwuskładnikowego, złośliwe oprogramowanie mogą porwać go z zainfekowanym urządzeniu bez wiedzy użytkowników.

Według ekspertów bezpieczeństwa ta metoda jest zatrudniony zwykle w atakom na rachunki bankowe, ale niedawno został przystosowany do kradzieży crypto monety, jak również.

Naukowcy stwierdzili, że BankBot i Marcher trojany został już zapakowany z niezbędnych funkcji nakładki fałszywy ekran, gdy ofiara otwiera portfel odpowiednich aplikacji.

Zgodnie z IBM przenośnego przed złośliwym oprogramowaniem cele różnych wirtualnych walut, takich jak Bitcoin gotówki, Ethereum, Litecoin, Monero, Bitcoin, itp.


Leave a Reply

Your email address will not be published. Required fields are marked *