Эта статья была переведена автоматически. Посмотреть оригинал
Если вы пользуетесь телефоном на Android, остерегайтесь нового шпионского ПО. Оно распространяется... proчерез приложение Telegram, что позволяет злоумышленникам получить глубокий доступ к вашему устройству, не обладая особыми техническими знаниями.
Компания iПодтвердитьКомпания, занимающаяся исследованиями мобильных технологий, опубликовала отчет, в котором рассматривается новый набор инструментов для шпионажа под названием ZeroDayRAT. В нем говорится, что он распространяется. proчерез приложение Telegram, судя по всему, начиная с прошлой недели. Это дает злоумышленникам доступ к широкому спектру конфиденциальных данных и может быть использовано proдля устройств с версиями Android от 5 до 16.
ZeroDayRAT содержит вредоносный APK-файл, заражающий устройства, и панель управления, предоставляющую подробную информацию о данных зараженных устройств. После установки APK-файла панель управления предоставляет доступ к информации об устройстве, включая модель, операционную систему, номер телефона, данные SIM-карты и многое другое. Она также может показать, какие приложения установлены на устройстве, а также proвсе входящие уведомления.
Хуже того, ZeroDayRAT позволяет злоумышленникам отслеживать местоположение целей в режиме реального времени. proПросматривайте информацию обо всех учетных записях, зарегистрированных на целевых устройствах, и читайте SMS-сообщения, включая одноразовые пароли (OTP). (Одноразовые) коды. А еще это дает им доступ к видео с камер и микрофонов в режиме реального времени, и даже к прямой трансляции того, что пользователь делает на экране в любой момент времени.
Вас может заинтересовать
Доступ, который ZeroDayRAT предоставляет злоумышленникам, означает, что информацию о пользователях можно получить с помощью кейлоггера — инструмента, который тайно записывает действия на клавиатуре. Что еще хуже, он также способен внедрять собственную информацию в буфер обмена устройства, что может быть использовано для перенаправления криптовалютных переводов от целевых устройств к кошелькам злоумышленников.
Как можно защитить себя?
Защитите себя не только proк этому шпионскому ПО, но в целом proДля защиты от любого вредоносного кода можно придерживаться следующих основных принципов безопасности:
- Устанавливайте приложения исключительно из официальных источников.Всегда загружайте приложения для Android из официального источника, то есть из Play Store. NestЗагружайте приложения в формате APK с неизвестных веб-сайтов.
- Не переходите по подозрительным ссылкам.Никогда не открывайте ссылки в нежелательных SMS-сообщениях, электронных письмах или мессенджерах. (WhatsApp, мессенджер и т. д.)которые обещают выигрыш или объявляют proПроблемы с учетной записью.
- Обновите операционную систему и приложения.Регулярно обновляйте операционную систему и приложения, а также устанавливайте обновления безопасности. Проверить наличие последних обновлений можно по адресу: Настройки→Обновление ПО→Загрузить и установить.
- Не получайте root-права на своем устройстве.Возможно, вы этого не знали, но получив root-права на своем устройстве, вы получаете доступ к самой высокой рекламе.miniПредоставляя администратору права доступа к системе, вы устраняете встроенные средства защиты, что значительно упрощает установку вредоносного кода.