რეკლამის დახურვა

უსაფრთხოების საკითხი ბოლო დროს სულ უფრო აქტუალური ხდება ონლაინ გარემოში. ეს იმიტომ ხდება, რომ შედარებით სანდო ინსტრუმენტებიც კი, რომლებიც უზრუნველყოფენ პაროლის მართვას, ხშირად ხდებიან ჰაკერული თავდასხმების მსხვერპლი. ხშირ შემთხვევაში, თავდამსხმელები თავს კი არ იწუხებენ ნულიდან საკუთარი ინსტრუმენტების შემუშავებით, არამედ იყენებენ მზა გადაწყვეტილებებს, მაგალითად, MaaS მოდელის საფუძველზე, რომელიც შეიძლება განლაგდეს სხვადასხვა ფორმით და რომლის მიზანია ონლაინ მონიტორინგი და მონაცემთა შეფასება. თუმცა, აგრესორის ხელში ის ემსახურება მოწყობილობების დაინფიცირებას და საკუთარი მავნე შინაარსის გავრცელებას. უსაფრთხოების ექსპერტებმა შეძლეს აღმოეჩინათ ასეთი MaaS-ის გამოყენება, სახელად Nexus, რომელიც მიზნად ისახავს საბანკო ინფორმაციის მიღებას მოწყობილობებიდან. Android ტროას ცხენის გამოყენებით.

კომპანია გამჭვირვალე კიბერუსაფრთხოებასთან დაკავშირებულმა გააანალიზა Nexus სისტემის მუშაობის რეჟიმი სერვერთან თანამშრომლობით მიწისქვეშა ფორუმებიდან მიღებული მონაცემების ნიმუშის გამოყენებით. TechRadar. ეს ბოტნეტი, ანუ კომპრომეტირებული მოწყობილობების ქსელი, რომელსაც შემდეგ აკონტროლებს თავდამსხმელი, პირველად იდენტიფიცირებული იყო გასული წლის ივნისში და საშუალებას აძლევს თავის კლიენტებს განახორციელონ ATO ​​შეტევები, შემოკლებით Account Takeover, ყოველთვიური გადასახადით 3 აშშ დოლარით. Nexus შეაღწევს თქვენს სისტემურ მოწყობილობას Android ლეგიტიმური აპის მასკარადირება, რომელიც შეიძლება ხელმისაწვდომი იყოს ხშირად საეჭვო მესამე მხარის აპლიკაციების მაღაზიებში და ტროას ცხენის სახით არც თუ ისე მეგობრული ბონუსის შეფუთვა. ინფიცირების შემდეგ, მსხვერპლის მოწყობილობა ხდება ბოტნეტის ნაწილი.

Nexus არის ძლიერი მავნე პროგრამა, რომელსაც შეუძლია ჩაწეროს შესვლის სერთიფიკატები სხვადასხვა აპლიკაციებში keylogging-ის გამოყენებით, ძირითადად თქვენს კლავიატურაზე თვალთვალის. თუმცა, მას ასევე შეუძლია მოიპაროს ორფაქტორიანი ავთენტიფიკაციის კოდები, რომლებიც მიწოდებულია SMS-ით და informace სხვაგვარად შედარებით უსაფრთხო Google Authenticator აპიდან. ეს ყველაფერი თქვენი ცოდნის გარეშე. მავნე პროგრამას შეუძლია წაშალოს SMS შეტყობინებები კოდების მოპარვის შემდეგ, ავტომატურად განაახლოს ისინი ფონზე, ან კიდევ გაავრცელოს სხვა მავნე პროგრამები. უსაფრთხოების ნამდვილი კოშმარი.

ვინაიდან მსხვერპლის მოწყობილობები ბოტნეტის ნაწილია, Nexus სისტემის გამოყენებით საფრთხის შემქმნელებს შეუძლიათ დისტანციურად აკონტროლონ ყველა ბოტი, ინფიცირებული მოწყობილობა და მათგან მიღებული მონაცემები მარტივი ვებ პანელის გამოყენებით. გავრცელებული ინფორმაციით, ინტერფეისი იძლევა სისტემის პერსონალიზაციას და მხარს უჭერს დაახლოებით 450 ლეგიტიმური გარეგნობის საბანკო აპლიკაციის შესვლის გვერდის დისტანციურ ინექციას მონაცემთა მოსაპარად.

ტექნიკურად, Nexus არის SOVA საბანკო ტროას ევოლუცია 2021 წლის შუა რიცხვებიდან. Cleafy-ის თანახმად, როგორც ჩანს, SOVA კოდი მოიპარა ბოტნეტის ოპერატორმა. Android, რომელმაც იჯარით გაიღო მემკვიდრეობა MaaS. სუბიექტმა, რომელიც მუშაობს Nexus-ზე, გამოიყენა ამ მოპარული კოდის ნაწილები და შემდეგ დაამატა სხვა საშიში ელემენტები, როგორიცაა გამოსასყიდი პროგრამის მოდული, რომელსაც შეუძლია დაბლოკოს თქვენი მოწყობილობა AES დაშიფვრის გამოყენებით, თუმცა, როგორც ჩანს, ის ამჟამად აქტიური არ არის.

ამრიგად, Nexus უზიარებს ბრძანებებს და საკონტროლო პროტოკოლებს თავის სამარცხვინო წინამორბედს, მათ შორის მოწყობილობების იგნორირებას იმავე ქვეყნებში, რომლებიც SOVA თეთრ სიაში იყო. ამრიგად, აზერბაიჯანში, სომხეთში, ბელორუსიაში, ყაზახეთში, ყირგიზეთში, მოლდოვაში, რუსეთში, ტაჯიკეთში, უზბეკეთში, უკრაინასა და ინდონეზიაში მოქმედი აპარატურა იგნორირებულია მაშინაც კი, თუ ინსტრუმენტი დაყენებულია. ამ ქვეყნების უმეტესობა საბჭოთა კავშირის დაშლის შემდეგ დაარსებული დამოუკიდებელ სახელმწიფოთა თანამეგობრობის წევრია.

ვინაიდან მავნე პროგრამა ტროას ცხენის ხასიათს ატარებს, მისი აღმოჩენა შეიძლება იყოს სისტემის მოწყობილობაზე Android საკმაოდ მომთხოვნი. შესაძლო გაფრთხილება შეიძლება იყოს უჩვეულო მწვერვალების დანახვა მობილური მონაცემებისა და Wi-Fi-ის გამოყენებაში, რაც ჩვეულებრივ მიუთითებს იმაზე, რომ მავნე პროგრამა ჰაკერის მოწყობილობასთან კომუნიკაციას ან ფონზე განახლდება. კიდევ ერთი მინიშნება არის ბატარეის არანორმალური გადინება, როდესაც მოწყობილობა აქტიურად არ გამოიყენება. თუ რომელიმე ამ პრობლემას წააწყდებით, კარგი იდეაა, დაიწყოთ ფიქრი თქვენი მნიშვნელოვანი მონაცემების სარეზერვო ასლის შექმნაზე და თქვენი მოწყობილობის ქარხნულ პარამეტრებზე გადატვირთვაზე ან დაუკავშირდით უსაფრთხოების კვალიფიციურ პროფესიონალს.

იმისათვის, რომ დაიცვათ თავი საშიში მავნე პროგრამებისგან, როგორიცაა Nexus, ყოველთვის ჩამოტვირთეთ აპები მხოლოდ სანდო წყაროებიდან, როგორიცაა Google Play Store, დარწმუნდით, რომ დაინსტალირებული გაქვთ უახლესი განახლებები და მიანიჭეთ აპებს მხოლოდ მათი გასაშვებად საჭირო ნებართვები. Cleafy-მ ჯერ არ გამოავლინა Nexus-ის ბოტნეტის მასშტაბები, მაგრამ ამ დღეებში ყოველთვის ჯობია სიფრთხილით შეცდეთ, ვიდრე უსიამოვნო სიურპრიზი.

დღევანდელი ყველაზე წაკითხული

.