Casa > cibernético Notícias > Cerberus Android Trojan Is The Newest Mobile Malware For Rent
CYBER NEWS

Cerberus Trojan Android é o mais novo Malware móvel For Rent

Cerberus Trojan Android

O Cerberus Trojan Android é um novo malware feito para o sistema operacional móvel populares. É uma ameaça complexa que está sendo oferecido para alugar para hackers em potencial através de um modelo que é semelhante ao Raas. Quando equipado ele pode assumir o controle total dos dispositivos finais vulneráveis ​​e realizar uma infinidade de ações maliciosas.




O Cerberus Trojan Android é um devastador Arma For Rent

Um hacker de computador desenvolveram um novo malware para o sistema operacional Android conhecido como o Cerberus Trojan Android. É feito por um autor experiente, que tem seguido o exemplo de outras ameaças conhecidas poços. De acordo com o anúncio divulgado é construído a partir do zero e não parecem ter trechos de código de malwares existentes. Isso significa que ele pode ser muito difícil de detectar por meio de mecanismos de segurança atuais. Alegações sobre o uso da Cerberus pelo hacker é que ele tem sido usado em campanhas privadas para, pelo menos, dois anos antes de ser disponibilizado ao público. O preço para ter acesso a ela é 2000 para 1 mês, $7000 para 6 meses a soma de $12,0000 por um ano. O que é particularmente interessante sobre ele é que ele é promovido nas redes sociais públicos com perfis “oficiais” e até mesmo promoções.

amostras captadas de que foram analisadas em um ambiente seguro e parece que o hacker está a utilizar uma grande variedade de técnicas, a fim de facilitar vigilância de usuário. Um exemplo é o movimento das vítimas medindo as leituras do sensor de acelerómetro. Quando o Cerberus Trojan Android está implantado em um determinado host (sem que se refere à técnica de distribuição usados) ele vai esconder seu ícone da gaveta aplicações. Ele vai então prosseguir com um aviso perguntando as vítimas para privilégios, colocando como um serviço de acessibilidade - a janela também irá ler “Ativar o Flash Serviço Player”. Se isso for feito o usuário vítima vai dar privilégios ao Trojan. Uma das primeiras ações que serão executados depois é a o bloqueio do serviço Protect Google Play e instale-se como uma ameaça persistente.

relacionado: [url wplinkpreview = “https://sensorstechforum.com/netflix-android-app-access-physical-activity/ “]
Netflix App Android solicitações de acesso à atividade física. Mas por que?

Assim como os outros Android Trojans Cerberus pode ser usado como uma ferramenta muito eficaz para vigilância, roubo de dados e Atividade Bancária Trojan. A lista completa de recursos disponíveis em sua iteração atual é a seguinte:

  • Aplicações dinâmica Sobreposição Mais
  • Instalação Keylogger
  • SMS de colheita
  • Coleta de Dados Dispositivo
  • Contacto Coleção de Dados Lista
  • Listagem de aplicativos instalados
  • Aquisição de Dados Localização
  • chamadas Manipulação
  • Execução Remota e interação com aplicações
  • Páginas Web de exibição
  • Tela de bloqueio
  • Implantação Módulos de Terceiros
  • Protective Mecanismos Auto-lançamento

No momento em que as principais aplicações com o qual o Cerberus Trojan Android pode interagir número um pequeno número de aplicações. Uma lista deles é o seguinte:

jogar Mercado, Boursorama Banque, Banco, perseguição móvel, Fifth Third Mobile Banking, Connect para Hotmail, Gmail, imo chamadas de vídeo livre e bate-papo, Bank of America Mobile Banking, ING, Instagram, Capital One Móvel, mail.com correio, Microsoft Outlook, Snapchat, WeChat, Twitter, Uber, USAA móvel, NOS. Banco - Inspirado pelos clientes, Viber, Wells Fargo Móvel, Whatsapp, Yahoo Mail - Email Organizado, Banque Populaire, meu banco, banco Rakuten - Aplicativos clientes individuais, A App Générale, Minhas contas BNP Paribas e Telegram

No momento não há campanhas de ataque em larga escala que levam a ameaça no entanto prevemos que no futuro ele pode ser usado por hackers em potencial.

Avatar

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...