Casa > cibernético Notícias > Geost Android Botnet Amasses 800,000 Hosts na Rússia
CYBER NEWS

Geost Android Botnet acumula 800,000 Hosts na Rússia


Um dos fenômenos de malware que está em rápida expansão é o botnet Geost Android que é relatado para ter ganho o tamanho de mais de 800,000 anfitriões, a maioria deles na Rússia. O objetivo final do botnet é entregar um Trojan Android, que tanto pode ultrapassar os dispositivos e recrutá-los como parte da operação em todo o mundo. O grupo de hackers por trás da ameaça parece atingir o país com suas táticas de infiltração.




800,000 Os anfitriões são agora parte do Geost Android Botnet

Um dos incidentes perigosos que acumulou um tamanho grande escala é a botnet Geost Android que de acordo com os relatórios de segurança tem recrutados 800,000 hosts executando o sistema operacional móvel. Uma equipe de pesquisadores e especialistas em segurança se revela detalhes sobre o assunto. Parece que o principal método de distribuição é a criação de aplicativos falsos. Para que isso funcione os hackers podem seguir o comportamento típico que temos visto até agora:

  • A criação de aplicações comumente instalados. Os hackers seguirá os aplicativos de tendências que muitas vezes são baixados no Google Play Store e criar cópias quase idênticas que contêm o código de instalação vírus no. Eles podem se espalhar para o repositório usando falsas identidades criminais e as descrições publicadas podem também incluir comentários faux.
  • Os criminosos também pode distribuir as cópias maliciosos em portais de download e outros sites especiais que podem representar como home pages legítimos ou fazer download de páginas de destino.
  • Links para esses arquivos pode ser transmitida para redes sociais usando cortado ou perfis de usuário falso.

According to the security researchers the Geost Android botnet is designed to also feature a financial theft feature — if it detects user activity that is related to online banking with certain financial institutions it will hijack the information and even possibly replace the information in order to steal the funds. A qualquer momento outras táticas de distribuição pode ser contratado.

O Geost Botnet Android Mostra Capacidades potentes

Quando a infecção Geost está ativo em um determinado dispositivo o principal motor infiltração será iniciado. Ele permite que os hackers tenham acesso aos dados do usuário armazenados. Isso inclui não apenas as imagens e arquivos armazenados, mas também mensagens SMS e comunicação privada. Isto pode revelar a identidade dos usuários vítima e ser usadas para outros crimes, como bem, incluindo abuso financeiro e roubo de identidade.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/pcshare-trojan-narrator-service/”]PcShare Trojan junto com o legítimo Serviço Narrador

Eventualmente, os pesquisadores de segurança foram capazes de ganhar inteligência sobre os servidores de comando e controle usados ​​pelo Geost botnet. Os shows de descoberta que o coletivo criminoso contém informações sobre 72,600 vítimas individuais. Apenas um dos shows páginas que os usuários estavam segurando sobre 15,000 De euros em suas contas. Quando o número estimado de usuários afetados é responsável por isso sinaliza que os controladores criminais da botnet pode ser capaz de acessar dados sobre os detentores de cerca de 240 milhão de Euros. Como parece que o Geost Android botnet também instala um proxy Trojan sobre os dispositivos afetados que permite que os hackers para potencialmente assumir o controle dos dispositivos, instalar outros tipos de malware e roubar arquivos.

Avatar

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...