Casa > cibernético Notícias > Geost Android Botnet acumula 800,000 Hosts na Rússia
CYBER NEWS

Geost Android Botnet acumula 800,000 Hosts na Rússia


Um dos fenômenos de malware que está em rápida expansão é o botnet Geost Android que é relatado para ter ganho o tamanho de mais de 800,000 anfitriões, a maioria deles na Rússia. O objetivo final do botnet é entregar um Trojan Android, que tanto pode ultrapassar os dispositivos e recrutá-los como parte da operação em todo o mundo. O grupo de hackers por trás da ameaça parece atingir o país com suas táticas de infiltração.




800,000 Os anfitriões são agora parte do Geost Android Botnet

Um dos incidentes perigosos que acumulou um tamanho grande escala é a botnet Geost Android que de acordo com os relatórios de segurança tem recrutados 800,000 hosts executando o sistema operacional móvel. Uma equipe de pesquisadores e especialistas em segurança se revela detalhes sobre o assunto. Parece que o principal método de distribuição é a criação de aplicativos falsos. Para que isso funcione os hackers podem seguir o comportamento típico que temos visto até agora:

  • A criação de aplicações comumente instalados. Os hackers seguirá os aplicativos de tendências que muitas vezes são baixados no Google Play Store e criar cópias quase idênticas que contêm o código de instalação vírus no. Eles podem se espalhar para o repositório usando falsas identidades criminais e as descrições publicadas podem também incluir comentários faux.
  • Os criminosos também pode distribuir as cópias maliciosos em portais de download e outros sites especiais que podem representar como home pages legítimos ou fazer download de páginas de destino.
  • Links para esses arquivos pode ser transmitida para redes sociais usando cortado ou perfis de usuário falso.

De acordo com os pesquisadores de segurança, o botnet Geost Android também foi projetado para apresentar um recurso de roubo financeiro - se detectar a atividade do usuário relacionada a serviços bancários online com certas instituições financeiras, ele sequestrará as informações e até mesmo possivelmente substituirá as informações para roubar o fundos. A qualquer momento outras táticas de distribuição pode ser contratado.

O Geost Botnet Android Mostra Capacidades potentes

Quando a infecção Geost está ativo em um determinado dispositivo o principal motor infiltração será iniciado. Ele permite que os hackers tenham acesso aos dados do usuário armazenados. Isso inclui não apenas as imagens e arquivos armazenados, mas também mensagens SMS e comunicação privada. Isto pode revelar a identidade dos usuários vítima e ser usadas para outros crimes, como bem, incluindo abuso financeiro e roubo de identidade.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/pcshare-trojan-narrator-service/”]PcShare Trojan junto com o legítimo Serviço Narrador

Eventualmente, os pesquisadores de segurança foram capazes de ganhar inteligência sobre os servidores de comando e controle usados ​​pelo Geost botnet. Os shows de descoberta que o coletivo criminoso contém informações sobre 72,600 vítimas individuais. Apenas um dos shows páginas que os usuários estavam segurando sobre 15,000 De euros em suas contas. Quando o número estimado de usuários afetados é responsável por isso sinaliza que os controladores criminais da botnet pode ser capaz de acessar dados sobre os detentores de cerca de 240 milhão de Euros. Como parece que o Geost Android botnet também instala um proxy Trojan sobre os dispositivos afetados que permite que os hackers para potencialmente assumir o controle dos dispositivos, instalar outros tipos de malware e roubar arquivos.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo