Twój telefon może wykopywać bitcoiny dla przestępców

Grupa rosyjskich badaczy zajmujących się bezpieczeństwem komputerów, pracująca w Kaspersky Lab przeanalizowała szkodliwy program, który może przejąć kontrolę nad telefonem danej osoby i wykonać działań, między innymi wydobywać krypto-waluty takie jak bitcoin. Oprogramowanie jest tak energożerne, że powodowało wybrzuszenie baterii w urządzeniu testowym po zaledwie dwóch dniach.

Szkodliwe oprogramowanie, znane jako Trojan.AndroidOS.Loapi, oprócz wykopywania kryptowalut, bombarduje użytkowników reklamami, może uruchamiać rozproszone ataki Denial of Service (DDoS), subskrybuje użytkownika do płatnych usług SMS, a nawet zwalcza próby ich usunięcia.

Szkodnik atakuje telefony z systemem Android, a gdy pobierane są „złośliwe” pliki, przekierowuje na strony należące do atakującego, na których oferuje oprogramowanie antywirusowe lub treści dla dorosłych. Po zaatakowaniu telefonu napastuje cię, dopóki nie przyznasz mu uprawnień administratora, co pozwala złośliwemu oprogramowaniu robić wszystko.

Oprogramowanie jest wysoce denerwujące dla użytkownika, jeśli próbuje się go pozbyć. Na przykład próby odebrania uprawnień dostępu powodują zakończenie aplikacji menedżera urządzeń i ekranu blokady,i wyświetlenie komunikatu „Dane telefonu zostaną wyczyszczone [sic]. Jesteś pewien? Takie pytania odstraszają użytkownika, który rezygnuje z usunięcia uprawnień wirusa. Wykrywa on również instalację oprogramowania antywirusowego (z listy stale aktualizowanej) i stwierdza, że to właśnie program antywirusowy jest prawdziwym złośliwym oprogramowaniem.

„Loapi to interesujący przedstawiciel świata złośliwych aplikacji dla Androida” – napisali naukowcy z Kaspersky Lab w szczegółowej analizie. „To [sic] twórcy zaimplementowali prawie całe spektrum technik atakowania urządzeń: trojan może zasubskrybować płatne usługi, wysyłaj wiadomości SMS na dowolną liczbę numerów, generować ruch na stronach wyświetlających reklamy, korzystanie z mocy obliczeniowej urządzenia do wykopania kryptowalut, a także wykonywanie różnorodnych działań w Internecie w imieniu użytkownika urządzenia. Jedyne, czego brakuje, to szpiegowanie użytkowników, ale modułowa architektura tego trojana oznacza, że ​​można w dowolnym momencie dodać do niego tego typu funkcjonalność. ”

Jeśli twoje urządzenie jest zainfekowane, prawdopodobnie konieczne będzie wyczyszczenie telefonu i przywrócenie ustawień fabrycznych.Lepiej zaczynać od zera niż pozwolić roztopienie telefonu, prawda?

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Dodaj komentarz