Casa > cibernético Notícias > Código-fonte do cavalo de Troia Cerberus Android oferecido para venda: O preço começa em US $ 50 mil
CYBER NEWS

Código-fonte do Trojan Android Cerberus oferecido para venda: O preço começa em US $ 50 mil

O Trojan Cerberus do Android como um dos melhores exemplos de malware móvel já está à venda! Os possíveis hackers e grupos criminosos que procuram uma nova arma agora podem leiloar o código fonte completo da ameaça, já que os desenvolvedores a colocaram à venda nos mercados subterrâneos. Os preços começam em US $ 50 mil, no entanto, a maioria das ofertas fecha em $100,00!




Trojan Cerberus Android à venda, a maioria dos compradores recebe por US $ 100 mil!

Os criminosos de computador podem obter notória uma nova arma de hackers móveis se entrarem no novo novo leilão disponível nos mercados subterrâneos. O conhecido Android Cerberus Trojan foi colocado em leilão por seus desenvolvedores e o preço inicial é $50,000 USD. Após a descoberta, tornou-se conhecido que a maioria dos negócios realmente fecha em $100,000 USD que é o dobro do preço inicial.

O Android Cerberus Android Trojan é uma das ferramentas populares usadas por diferentes grupos de hackers na execução de infecções em larga escala em dispositivos móveis. o leilão inclui todos os principais componentes do malware, incluindo o APK do malware, o painel administrativo e o servidor de controle remoto. Tudo isso vem com todos os guias de instalação e uso necessários, scripts de configuração e contatos com clientes e compradores.

Cerberus é um exemplo de malware como serviço que ficou conhecido no ano passado em agosto, quando foi detectado em uma campanha ao vivo. A análise não mostrou trechos de código fonte de outras ameaças famosas. Naquela época, isso parecia uma ameaça muito formidável, usada para assumir o controle de muitos dispositivos. Este Trojan Android inclui todos os recursos e funcionalidades semelhantes que se espera de malware desta categoria — o principal objetivo da ameaça é assumir o controle dos dispositivos, induzindo uma conexão remota.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cerberus-android-trojan/ “] Cerberus Trojan Android é o mais novo Malware móvel For Rent

O Trojan Android Cerberus é um dos subtipo de Trojan bancário o que significa que seu principal objetivo será seqüestrar credenciais para serviços financeiros, como soluções de pagamento móvel e bancos. Isso é feito usando qualquer um dos seguintes métodos avançados de roubo de dados:

  • Vigilância — O malware pode ser usado para espionar os proprietários do dispositivo, capturando imagens de seus telefones(tablets), gravação de áudio, entrada de chave e tudo contido nos dados: SMS, mensagens, dados e contatos de aplicativos.
  • Rastreamento de dispositivos e acesso ao sistema — O Trojan Cerberus Android também pode acessar os dados dos locais e editar as configurações usadas pelos aplicativos instalados e pelo sistema. O Trojan pode desativar os recursos de segurança, baixar dados adicionais ou remover software.
  • Notificações e Manipulações de Acesso — Para fazer com que os usuários interajam com sobreposições e aplicativos controlados por malware, os criminosos podem criar novas notificações por push ou bloquear a tela dos usuários.
  • Os desenvolvedores do Trojan bancário Android Cerberus estão ativos no Twitter e lançam constantemente novas funcionalidades à medida que o malware é atualizado. Em uma das principais adições ao mecanismo principal, o Trojan foi atualizado com a capacidade de roubar o código de autenticação de dois fatores do aplicativo Google Authenticator feito usando o conhecido método de abuso de privilégios de acessibilidade.

Atualmente, acredita-se que as invasões do Trojan Cerberus gerem uma receita de cerca de $10,000 por mês. O motivo da venda do código-fonte é especificado para que os desenvolvedores se dividam e não possam mais dar suporte aos clientes.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo