Kamis, 28 November 2019

Malware Tertaut Cron Meniru Aplikasi 2200 Perbankan

Tags

Membayar pembelian dengan ponsel Anda sangat mudah. Kemungkinan mengakses akun yang ada di bank kami dan membuat pengaturan memungkinkan kami untuk tidak bergantung pada desktop atau laptop. Tetapi dalam kebanyakan situasi, kelebihannya memiliki beberapa kelemahan. Sekali lagi, penjahat cyber memfokuskan upaya mereka pada jenis pengguna ini berkat Cron banking Trojan.

Ini memiliki dua tujuan, itu hanya mencuri kredensial yang memungkinkan informasi akun dan data yang terkait dengan kartu kredit. Yang terpenting, pada saat ini, penjahat cyber tahu bahwa pengguna menggunakan bentuk pembayaran ini dengan cara khusus. Pakar keamanan mengaitkan ancaman ini dengan kelompok penjahat cyber Cron.

Itu bukan ancaman yang bisa kita pertimbangkan baru. Awal tahun ini, pemiliknya bisa mendapatkan jumlah mendekati $ 900.000.

Rute difusi tidak bervariasi secara berlebih. Pakar keamanan dari perusahaan Avast mengkonfirmasi bahwa mereka menggunakan toko aplikasi tidak resmi untuk mendistribusikan Trojan perbankan ini. Mereka mewujudkannya melalui aplikasi yang sah.

Jika pengguna telah menginstal ancaman ini di terminal mereka, mereka akan menemukan bahwa formulir masuk aplikasi untuk entitas bank mereka mungkin bukan yang asli.

Ketika pengguna menginstal aplikasi, itu diidentifikasi sebagai Aplikasi Sistem. Pada saat instalasi, pengguna harus menyetujui sejumlah besar izin. Itu harus menjadi kunci untuk melanjutkan atau membatalkan proses.

Operasi awal dijalankan di latar belakang dan menunggu pengguna untuk menjalankan aplikasi yang sudah ada dalam daftar. Tumpukan formulir ke formulir yang sah. Pengguna tidak menyadari bahwa ia memasukkan informasi ke dalam elemen yang tidak sesuai dengan bentuk sah dari aplikasi yang ia gunakan.

Hasilnya: Ketika Anda menekan tombol login, informasi dikumpulkan di server yang dimiliki oleh penjahat cyber. Strategi yang sangat efektif yang memungkinkan penjahat dunia maya untuk menutupi sejumlah besar aplikasi, tetapi tanpa upaya yang berlebihan.

Ancaman ini sudah muncul di awal tahun dengan hasil yang cukup memuaskan bagi para penjahat cyber. Kenyataannya adalah bahwa bukan hanya ancaman ini yang memanfaatkan praktik ini. LokiBot, Red Alert dan Exobot adalah tiga contoh yang memiliki operasi yang mirip dengan yang ada di artikel ini. Mereka semua berbagi cara bertindak yang sama ketika mencuri informasi.

Cara terbaik untuk mengetahui apakah perangkat kita terpengaruh adalah dengan mencari di manajer aplikasi untuk aplikasi Aplikasi Sistem. Jika sudah diinstal kita harus menemukannya sedang berjalan. Penghapusan instalasi tidak rumit dan tidak perlu pindah ke safe mode dari sistem operasi untuk menyelesaikan proses dengan memuaskan.

Jadi, apa pendapat Anda tentang ancaman ini? Cukup bagikan pandangan dan pemikiran Anda di bagian komentar di bawah ini.


EmoticonEmoticon