Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Użytkownicy Androida narażeni na podwójne zagrożenie dzięki oprogramowaniu ransomware

Eksperci z Cleafy przeanalizowali piątą i najnowszą wersję popularnego trojana bankowego SOVA na Androida i odkryli wiele nowych funkcji, w tym zdolność do szyfrowania lokalnie przechowywanych plików.

Według badaczy, złośliwe oprogramowanie wykorzystuje szyfrowanie AES, aby dodać rozszerzenie .enc do wszystkich plików i uniemożliwić użytkownikowi dostęp do nich.

„Funkcja ransomware jest dość interesująca, ponieważ wciąż nie jest powszechna w środowisku trojanów bankowych na Androida. Mocno wykorzystuje okazję, jaka pojawiła się w ostatnich latach, ponieważ urządzenia mobilne stały się dla większości ludzi centralnym magazynem danych osobistych i biznesowych” – mówi Cleafy.

Twórcy SOVA od kilku miesięcy agresywnie rozwijają swój produkt. Jak dotąd w tym roku wprowadzono do niego wiele nowych narzędzi, w tym przechwytywanie dwuskładnikowego uwierzytelniania, a także nowe iniekcje dla wielu globalnych banków. Pojawiły się również możliwości wirtualnej sieci komputerowej (VNC) dla oszustw na urządzeniach. Ta funkcja wydaje się jednak nadal być w budowie.

SOVA jest obecnie w stanie obrać za cel ponad 200 banków na całym świecie, a także liczne giełdy kryptowalut i portfele cyfrowe. Jest w stanie robić zrzuty ekranu, wykonywać stuknięcia i przesunięcia palca po ekranie, kraść pliki z zagrożonych punktów końcowych i dodawać ekrany nakładek dla różnych aplikacji. Może również wykradać ciasteczka z Gmaila, Gpay, jak również Google Password Manager.

Do tej pory ransomware był zarezerwowany tylko dla urządzeń stacjonarnych i serwerów, ponieważ jego operatorzy byli głównie zainteresowani atakiem na firmy i korporacje. Wygląda na to, że użytkownicy smarfonów, stali się kolejną grupą narażoną na ataki.