Powrót trojana BrazKing na Androida. Przejmuje SMS-y i kontakty!

Trojan bankowy BrazKing ponownie atakuje użytkowników Androida. Oprogramowanie jest zdolne między innymi odczytywać SMS-y oraz kontakty, co pozwala przestępcom wykorzystywać je do kolejnych oszustw. To otwarta droga do kradzieży pieniędzy z konta.

Na użytkowników Androida czyha kolejne zagrożenie, a jest nim trojan bankowy BrazKing, o którym słyszy się rzadko, a pierwszy raz został wykryty kilka lat temu. Jak podaje Bleeping Computer, w ostatnim czasie zidentyfikowano nowe przykłady jego występowania w aplikacjach.

Na korzyść użytkowników działa fakt, że jak dotąd przykłady pochodzą jedynie spoza Google Play. Teoretycznie zagrożeni są więc tylko ci, którym zdarza się instalować oprogramowanie z nieznanych źródeł. Oszuści wykorzystują nieświadomość użytkowników Androida i sugerują im konieczność instalacji „aktualizacji systemu” przez pobranie pliku APK spoza Google Play.

Opisywany przykład w języku portugalskim rozpoczyna się od spreparowanej strony, z której użytkownik odsyłany jest do pobierania aplikacji zainfekowanej trojanem BrazKing.

Obecnie badacze uważają, że BrazKing jest wykorzystywany głównie przez oszustów chcących dostać się do kont w brazylijskich bankach. Trojan może jednak zostać z powodzeniem wykorzystany do analogicznych ataków na innych rynkach. Rozprzestrzenienie się zagrożenia na inne kraje jest więc raczej tylko kwestią czasu.

Trojan BrazKing wykorzystuje pełny potencjał mechanizmu uprawnień w Androidzie, z którego wiele osób korzysta ze zbyt dużym rozmachem. Jeśli użytkownik nie zdaje sobie sprawy z konsekwencji, w kilku ruchach udzieli instalowanej aplikacji pełnego dostępu do urządzenia, w konsekwencji czego trojan będzie w stanie m.in. odczytywać przyciśnięcia klawiatury, nagrywać ekran, odczytywać SMS-y czy listę kontaktów.

Wszystkie te dane w komplecie to wystarczający pakiet informacji, które mogą posłużyć do kradzieży pieniędzy z konta bankowego. Jeśli użytkownik korzysta z aplikacji do mobilnej bankowości, oszuści mogą „za jednym zamachem” odczytać login, hasło i treść SMS-ów uwierzytelniających transakcje.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Szpital w Szczecinie „na papierze” – cyberatak sparaliżował placówkę. Czy polska ochrona zdrowia to cyfrowy skansen?

W nocy z 7 na 8 marca 2026 roku doszło do zdarzenia, które brzmi jak scenariusz filmu sensacyjnego, ale dla pacjentów i personelu Samodzielnego Publicznego Wojewódzkiego Szpitala Zespolonego w Szczecinie stało się brutalną rzeczywistością. Cyberatak typu ransomware uderzył w serce placówki, wymuszając natychmiastowe przejście na tryb pracy, o którym wielu młodszych lekarzy słyszało tylko na studiach: tryb papierowy.

Mobilne

Kwalifikowany podpis elektroniczny w mObywatel: Nowa, bezpłatna opcja dla użytkowników prywatnych

Aplikacja mObywatel rozszerza swoje funkcjonalności o strategiczną usługę – bezpłatny kwalifikowany podpis elektroniczny. Nowe rozwiązanie, skierowane wyłącznie do użytkowników prywatnych, umożliwia podpisanie do pięciu dokumentów miesięcznie bez ponoszenia kosztów. Jest to istotna zmiana na rynku usług cyfrowych, ponieważ dotychczas zaawansowane podpisy tego typu były dostępne wyłącznie na zasadach komercyjnych.

Bezpieczeństwo

Analiza ESET: Północnokoreańska grupa Lazarus prowadzi działania szpiegowskie przeciwko europejskiemu przemysłowi obronnemu

Firma ESET, specjalizująca się w rozwiązaniach z zakresu cyberbezpieczeństwa, opublikowała wyniki badań wskazujące na kampanię szpiegowską prowadzoną przez północnokoreańską grupę Advanced Persistent Threat (APT) o kryptonimie Lazarus. Celem ataków były przedsiębiorstwa z europejskiego sektora obronnego.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *