7 Elementos de Migração Radicalmente simples OS
Muito possivelmente, o malware Android mais caro e capaz que o mundo já viu está à venda por US $ US5000 nos mercados subterrâneos, repletos de um serviço de software-como-apoio.
O malware IBanking evoluiu de um simples SMS ladrão para uma aplicação altamente capaz, que grava áudio dentro da faixa de microfone de um dispositivo, rouba contatos e registros, os uploads e redireciona as chamadas telefônicas.
IBanking poderia ser um divisor de águas para a plataforma móvel, uma vez que mostra a extensão do dano possível por malware.
Blackberry aparece ao lado da lista de alvos para o mantenedor do malware, uma entidade conhecida apenas como "GFF", anunciando uma versão planejada para o desenvolvimento.
A maioria dos malwares para Android, como o Zeus (Zitmo) trojan bancário foram constrangidos a nabbing credenciais e dois tokens fator bancários, e pode ser facilmente removido.
Com a última atualização feita agosto de IBanking poderia acessar o sistema de arquivo dos plataformas, esconder código do aplicativo e enviar SMS e impedir a remoção do malware se direitos de administrador foram ativado no dispositivo infectado.
GFF vendido o app caro para gangues do crime com bons recursos que receberam patches, atualizações e suporte de software.
O modelo foi atendido cada vez mais popular com o vírus e explorar escritores kit e tinha assegurado GFF mantido clientes pagantes após o código fonte IBanking foi roubado e vazou na internet em fevereiro.
A precipitação, porém, foi pior para os usuários Android de acordo com pesquisadores da Symantec que relataram um aumento na atividade IBanking desde o vazamento.
"A Symantec prevê que este aumento na atividade continuará como novidades do código-fonte que vazou se espalha pelo subsolo", escreveu pesquisadores em um poste .
"No entanto, acreditamos que os grupos de cibercrime mais profissionais continuarão a pagar pelo produto, permitindo-lhes beneficiar de atualizações, suporte técnico e novos recursos."
O forro de prata foi que a versão vazada e sem suporte em uso por piratas criminais continha uma vulnerabilidade não corrigida que pode ser usada mais tarde por brancos ou pretos chapéus derrubar servidores de comando e controle.
Houve ainda mais folga no que os usuários tiveram que aceitar um rol de permissões para compromisso total a ocorrer, mas que foi compensada por algumas técnicas inteligentes de infecção.
Infecção aconteceu através de redes de mídia social, sites de phishing e através de mensagens pop-up gerados por trojans Windows. ®
Nenhum comentário:
Postar um comentário