Casa > cibernético Notícias > Código-fonte do cavalo de Troia Cerberus Android oferecido para venda: O preço começa em US $ 50 mil
CYBER NEWS

Código-fonte do Trojan Android Cerberus oferecido para venda: O preço começa em US $ 50 mil

O Trojan Cerberus do Android como um dos melhores exemplos de malware móvel já está à venda! Os possíveis hackers e grupos criminosos que procuram uma nova arma agora podem leiloar o código fonte completo da ameaça, já que os desenvolvedores a colocaram à venda nos mercados subterrâneos. Os preços começam em US $ 50 mil, no entanto, a maioria das ofertas fecha em $100,00!




Trojan Cerberus Android à venda, a maioria dos compradores recebe por US $ 100 mil!

Os criminosos de computador podem obter notória uma nova arma de hackers móveis se entrarem no novo novo leilão disponível nos mercados subterrâneos. O conhecido Android Cerberus Trojan foi colocado em leilão por seus desenvolvedores e o preço inicial é $50,000 USD. Após a descoberta, tornou-se conhecido que a maioria dos negócios realmente fecha em $100,000 USD que é o dobro do preço inicial.

O Android Cerberus Android Trojan é uma das ferramentas populares usadas por diferentes grupos de hackers na execução de infecções em larga escala em dispositivos móveis. o leilão inclui todos os principais componentes do malware, incluindo o APK do malware, o painel administrativo e o servidor de controle remoto. Tudo isso vem com todos os guias de instalação e uso necessários, scripts de configuração e contatos com clientes e compradores.

Cerberus é um exemplo de malware como serviço que ficou conhecido no ano passado em agosto, quando foi detectado em uma campanha ao vivo. A análise não mostrou trechos de código fonte de outras ameaças famosas. Naquela época, isso parecia uma ameaça muito formidável, usada para assumir o controle de muitos dispositivos. Este Trojan Android inclui todos os recursos e funcionalidades semelhantes que se espera de malware desta categoria — o principal objetivo da ameaça é assumir o controle dos dispositivos, induzindo uma conexão remota.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cerberus-android-trojan/ “] Cerberus Trojan Android é o mais novo Malware móvel For Rent

O Trojan Android Cerberus é um dos subtipo de Trojan bancário o que significa que seu principal objetivo será seqüestrar credenciais para serviços financeiros, como soluções de pagamento móvel e bancos. Isso é feito usando qualquer um dos seguintes métodos avançados de roubo de dados:

  • Vigilância — O malware pode ser usado para espionar os proprietários do dispositivo, capturando imagens de seus telefones(tablets), gravação de áudio, entrada de chave e tudo contido nos dados: SMS, mensagens, dados e contatos de aplicativos.
  • Rastreamento de dispositivos e acesso ao sistema — O Trojan Cerberus Android também pode acessar os dados dos locais e editar as configurações usadas pelos aplicativos instalados e pelo sistema. O Trojan pode desativar os recursos de segurança, baixar dados adicionais ou remover software.
  • Notificações e Manipulações de Acesso — Para fazer com que os usuários interajam com sobreposições e aplicativos controlados por malware, os criminosos podem criar novas notificações por push ou bloquear a tela dos usuários.
  • Os desenvolvedores do Trojan bancário Android Cerberus estão ativos no Twitter e lançam constantemente novas funcionalidades à medida que o malware é atualizado. Em uma das principais adições ao mecanismo principal, o Trojan foi atualizado com a capacidade de roubar o código de autenticação de dois fatores do aplicativo Google Authenticator feito usando o conhecido método de abuso de privilégios de acessibilidade.

Atualmente, acredita-se que as invasões do Trojan Cerberus gerem uma receita de cerca de $10,000 por mês. O motivo da venda do código-fonte é especificado para que os desenvolvedores se dividam e não possam mais dar suporte aos clientes.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...