Trojan w Google Play. SharkBot wykryty w aplikacji antywirusowej

Brytyjscy analitycy znaleźli w Google Play, w której ukrywał się zaktualizowany SharkBot. Trojan bankowy ukrywa się w aplikacji antywirusowej, która wciąż jeszcze jest dostępna w sklepie Google.

Program Antivirus, Super Cleaner, jak donoszą specjaliści z zespołu NCC Group, ma ukrywać w sobie szkodliwe oprogramowanie znane jako SharkBot. Głównym celem trojana jest inicjowanie transferów pieniężnych (z zaatakowanych urządzeń) za pośrednictwem automatycznych systemów transferowych (ATS).

Sposób działania

W przeciwieństwie do większości trojanów tego rodzaju, SharkBot jest w stanie automatyczne wypełniać pola w legalnych aplikacjach bankowości. W ten sposób przestępcy są w stanie przeprowadzać swoje operacje na dużą skalę przy minimalnym wysiłku.

SharkBot jest w stanie ukraść dane uwierzytelniające, wyświetlając użytkownikowi fałszywą witrynę logowania, gdy tylko wykryje, że została otwarta oficjalna aplikacja bankowa. Trojan potrafi również wykraść dane uwierzytelniające, ma możliwość przechwytywania i ukrywania SMS-ów, a nawet uzyskania pełnej zdalnej kontroli nad urządzeniami z systemem Android.

Chociaż spreparowana aplikacja, prawdopodobnie, nie została zainstalowana przez wielu użytkowników (Google informuje o ponad tysiącu pobrań), użytkownicy Androida mają coraz większe powody do obaw. W sklepie Play coraz częściej znajdowane są spreparowane aplikacje, które w rzeczywistości okazują się być trojanami, a samo Google reaguje na zgłoszenia z opóźnieniem.

Jeśli na swoich smartfonach zainstalowaliście wcześniej fałszywy program Antivirus, Super Cleaner ze Sklepu Play, natychmiast go usuńcie. Może być konieczne także całkowite wyczyszczenie telefonu, aby pozbyć się szkodliwego oprogramowania.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *