سرقت اطلاعات بانکی توسط ۲۹ اپلیکیشن اندرویدی

به نقل از سایت اخبار فناوری اطلاعات و ارتباطات ، فن آوری های نوین :    

به گزارش خبرگزاری مهر به نقل از دیلی میل، محققان امنیتی ESETدسته ای از اپلیکیشن های اندروید را کشف کرده اند که حاوی بدافزاری پیچیده هستند.

۲۹ اپلیکیشن مختلف از برنامه های مدیریت مصرف باتری گرفته تا طالع بینی به بدافزار تروژان مبتلا هستند که پس از نصب روی موبایل کاربر، حتی می توانند آن را از راه دور کنترل کنند. البته پس از آنکه ESETاین موضوع را به گوگل اعلام کرد، اپلیکیشن های مذکور از اپ استور پاک شدند. اما تخمین زده می شود تاکنون حدود ۳۰ هزار کاربر آنها را دانلود کرده اند.

در یک پست  وبلاگ امنیتی وابسته به ESET آمده است: برخلاف اپلیکیشن های بد که با جعل اپلیکیشن موسسات مالی و نمایش صفحه های لاگین (رورود) تقلبی کاربران را فریب می دهند، این اپلیکیشن ها به دسته ای از بدافزارهای بانکداری موبایل با قابلیت های پییچده تعلق دارند.

محققان امنیتی معتقدند تمام اپلیکیشن های حاوی بدافزار توسط یک گروه ساخته شده اند.

این اپلیکیشن ها می توانند  تماس های ورودی را رهگیری کنند، اپلیکشین دانلود کنند و با دور زدن فرایند احراز هویت دو مرحله  مسیر ارسال پیامک را تغییر دهند.

آنها با دستیابی به کد HTML اپلیکیشن های موجود در دستگاه کاربر این کار را انجام می دهند و در مرحله بعد فرم های فیشینگ در اپلیکیشن ها تعبیه می کنند. به این ترتیب قربانیان متوجه عملکرد آنها نمی شوند.

در برخی موارد اپلیکیشن ها حتی پس از دانلود یک پیام خطا نشان می دهند که طبق آن اپلیکیشن با دستگاه کاربر همخوان نیست و پاک شده است.

با این وجود اپلیکیشن‌ها روی دستگاه کاربر دانلود و در پس زمینه مخفی می شوند.

به هرحال هدف اصلی این بدافزار جعل اپلیکیشن های بانکداری کاربر و دستیابی به اطلاعات و دزدی از او است.

97
0 0

لینک های مفید

طراحی لوگو دراصفهان

بانک اطلاعات مشاغل رایگان
لوازم یدکی جک JAC

کتاب های ادبیات آمریکای لاتین

سنگ چینی

کرم گریم


$(window).load(function () { 'use strict'; function activeStickyKit() { $('[data-sticky_column]').stick_in_parent({ parent: '[data-sticky_parent]' }); // bootstrap col position $('[data-sticky_column]') .on('sticky_kit:bottom', function (e) { $(this).parent().css('position', 'static'); }) .on('sticky_kit:unbottom', function (e) { $(this).parent().css('position', 'relative'); }); }; activeStickyKit(); function detachStickyKit() { $('[data-sticky_column]').trigger("sticky_kit:detach"); }; var screen = 768; var windowHeight, windowWidth; windowWidth = $(window).width(); if ((windowWidth < screen)) { detachStickyKit(); } else { activeStickyKit(); } // windowSize // window resize function windowSize() { windowHeight = window.innerHeight ? window.innerHeight : $(window).height(); windowWidth = window.innerWidth ? window.innerWidth : $(window).width(); } windowSize(); // Returns a function, that, as long as it continues to be invoked, will not // be triggered. The function will be called after it stops being called for // N milliseconds. If `immediate` is passed, trigger the function on the // leading edge, instead of the trailing. function debounce(func, wait, immediate) { var timeout; return function () { var context = this, args = arguments; var later = function () { timeout = null; if (!immediate) func.apply(context, args); }; var callNow = immediate && !timeout; clearTimeout(timeout); timeout = setTimeout(later, wait); if (callNow) func.apply(context, args); }; }; $(window).resize(debounce(function () { windowSize(); $(document.body).trigger("sticky_kit:recalc"); if (windowWidth < screen) { detachStickyKit(); } else { activeStickyKit(); } }, 250)); });