Zuhause > Cyber ​​Aktuelles > Banking-Trojaner für Android Infect Over 200,000 Benutzer
CYBER NEWS

Banking-Trojaner für Android Infect Over 200,000 Benutzer

Android-Trojaner-spylockerForscher haben berichtet, dass Android-Handys haben in einer massiven Umverteilung Kampagnen von Bank Malware für das mobile OS infiziert. Die Experten von Avast haben berichtet, dass die Malware eine weiterentwickelte Version ist von dem, was als GM Bot bekannt ist - ein Trojaner-Banking erstmals im Jahr erfasst 2014.

GM Bot Von Russian Origins

Wenn das mobile Malware wurde zuerst erkannt wurde es wurde berichtet, sehr erfolgreich sein weil es von einem dunklen Netto-Entwickler erstellt Quellcode ist unter dem Spitznamen Ganjaman gehen.

Der Entwickler hat ein sehr unangenehmes Stück Malware schafft in der Tat, aber er hat nicht Methoden entwickeln die Malware bequem zu machen, um es auf dem Schwarzmarkt Malware zu verkaufen, und da die Gewinne waren wahrscheinlich gering, das Virus wurde kostenlos veröffentlicht zusammen mit seinem Quellcode.

Ganjaman Hinter New Banking Trojan

Die Entwickler dieser Malware ist noch nicht beendet, jedoch. Tatsächlich, neue Iteration der Malware wurde später veröffentlicht die Möglichkeit zu geben, von dieser bösen Malware einmal mehr Einkommen generieren.

Die zweite Version, auch als GM Bot v2 bekannt, denn es auch ist bekannt war, noch viele Verbesserungen, aber der Schöpfer keine Unterstützung vorsah, in seiner Band aus tiefen Web-Marktplatz.

GM Bot jedoch, gewonnen hat genau eine große Popularität, weil, wie gefährlich es war,. Aber außer denjenigen, die direkt in der Entwicklung von Android beteiligt sind, die das Lernen über GM Bot gestartet, die Malware hat sich unter Malware-Autoren auch sehr populär geworden und, was zu zahlreichen Varianten davon im Deep Web veröffentlicht.

Nicht nur das, aber die Methoden, wie GM Bot infiziert haben sich geändert, Social Engineering verwenden personenbezogene Informationen zu extrahieren, wie ein Foto des Personalausweises oder ein selfie neben der ID.

GM Bot Infiziert Jetzt auf Android 6.0 und Neuere

Die Cyber-Kriminellen hinter GM Bot sind sehr kreativ, wenn es darum geht, auf neuere Android-Geräte zu infizieren. Sie können den schädlichen Code einfügen GM Bot Virus in eine völlig legitime Anwendung hinter einem Web-Player oder ein Plugin enthält,, wie Flash, beispielsweise. Häufige Art und Weise infiziert werden auch durch nicht-bestätigte Anwendungen von Websites Dritter Download als auch.

Dies hat die Möglichkeit, für den Entwickler geschaffen, die Einnahmen generiert hat für Android-Geräte, den Banking-Trojaner zu verkaufen, die in einer hohen Rate von Infektionen führten zu zahlreichen Bänken bezogen auf verschiedenen Punkten der Erde.

Was über die Zukunft von GM Bot

Forscher glauben, davon überzeugt, dass diese Malware halten Erzielung von Einnahmen und es ist völlig bis zu Ganjaman, es ist Entwickler das Risiko der Entwicklung einer dritten Version zu nehmen, die Ausbreitung noch massiv sein kann, wenn die richtigen Vertriebsstrategien von Betrügern verwendet werden.

Ventsislav Krastev

Ventsislav ist seitdem Cybersicherheitsexperte bei SensorsTechForum 2015. Er hat recherchiert, Abdeckung, Unterstützung der Opfer bei den neuesten Malware-Infektionen sowie beim Testen und Überprüfen von Software und den neuesten technischen Entwicklungen. Nachdem auch graduierte-Marketing, Ventsislav hat auch eine Leidenschaft für das Erlernen neuer Veränderungen und Innovationen in der Cybersicherheit, die zu Spielverändernern werden. Nach dem Studium des Wertschöpfungskettenmanagements, Netzwerkadministration und Computeradministration von Systemanwendungen, Er fand seine wahre Berufung in der Cybersecrurity-Branche und glaubt fest an die Aufklärung jedes Benutzers über Online-Sicherheit.

Mehr Beiträge - Webseite

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau