Casa > Cyber ​​Notizie > Allarme matrice: Agente Smith Malware Infetta Silenziosamente 25M dispositivi Android
CYBER NEWS

Matrix Alert: Agente Smith Malware Infetta Silenziosamente 25M dispositivi Android

I ricercatori di sicurezza appena imbattuto in un nuovo tipo di malware mobile “che ha tranquillamente infettato intorno 25 milioni di dispositivi”Senza che gli utenti essere consapevoli del contagio.

Il malware si rivolge agli utenti Android e si chiama l'agente Smith dopo il carattere popolare Matrix, probabilmente a causa del suo comportamento silenzioso e subdolo. L'infezione deriva da un negozio non ufficiale Android. Secondo Check Point ricercatore, il Agente Smith di malware è travestito da un'applicazione Google correlati, e la sua parte centrale sfrutta una serie di note falle di sicurezza di Android.




Il malware è anche in grado di sostituire automaticamente le applicazioni installate con le loro versioni maligni, senza la conoscenza o l'interazione dell'utente. Lo scopo del malware agente Smith non è sorprendente - ha lo scopo di spingere pubblicità e dirottare eventi ad validi.

Le vittime principali della campagna maligni sono gli utenti Android con sede in India, ma altri paesi asiatici come il Pakistan e Bangladesh sono anche influenzati. dispositivi interessati sono anche scoperti nel Regno Unito, Australia e Stati Uniti, i ricercatori hanno detto.

In che modo l'infezione da malware agente Smith accadere?

Ci sono tre fasi del processo di infezione. La prima fase ha lo scopo di ingannare l'utente a scaricare un'applicazione contagocce da un app store come 9Apps. Per attirare con successo l'utente, questi contagocce sono presentati come applicazioni utili o libere. Giochi gratis o applicazioni di intrattenimento per adulti sono utilizzati anche.

L'applicazione contagocce controlla poi se tutte le applicazioni popolari, tali applicazioni includono WhatsApp, MXplayer, ShareIt e più dalla lista predeterminata dell'attaccante, sono installati sul dispositivo. Se non viene trovata alcuna applicazione mirata, “Agente Smith” sarà poi attaccare quelle applicazioni innocenti in una fase successiva, dice il rapporto.

La seconda fase prevede l'infezione contagocce decifrare automaticamente il payload dannoso nella sua forma originale, che è un file APK. Questo file è parte fondamentale del del malware dell'attacco. Questo è anche il momento in cui il malware sfrutta le vulnerabilità note Android senza l'interazione dell'utente.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/xloader-android-ios/”] Prossimo-gen XLoader Android e iOS spyware si sta diffondendo in tutto il mondo

Durante la terza fase, la parte centrale di agente Smith di malware attaccherà ogni applicazione installata sul dispositivo Android compromessa, secondo il suo elenco di destinazione. “Il malware nucleo estrae tranquillamente il file APK di una data applicazione innocenti, patch con moduli maligni in più e, infine, gli abusi un'ulteriore serie di vulnerabilità del sistema per scambiare in silenzio la versione innocente con uno dannoso”, i ricercatori hanno detto.

Per rimuovere le applicazioni fasulle come quelli coinvolti nella campagna di malware agente Smith, è possibile seguire questi semplici passi:

1. Scegliere il menu Impostazioni
2. Clicca su Apps o Application Manager
3. Scorrere fino al app sospetta e disinstallarlo.

Se l'applicazione non può essere individuato, quindi è sufficiente rimuovere tutte le applicazioni installate di recente, come per i ricercatori’ consigli.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo