Закрыть объявление

Если вы пользуетесь телефоном на Android, остерегайтесь нового шпионского ПО. Оно распространяется... proчерез приложение Telegram, что позволяет злоумышленникам получить глубокий доступ к вашему устройству, не обладая особыми техническими знаниями.

Компания iПодтвердитьКомпания, занимающаяся исследованиями мобильных технологий, опубликовала отчет, в котором рассматривается новый набор инструментов для шпионажа под названием ZeroDayRAT. В нем говорится, что он распространяется. proчерез приложение Telegram, судя по всему, начиная с прошлой недели. Это дает злоумышленникам доступ к широкому спектру конфиденциальных данных и может быть использовано proдля устройств с версиями Android от 5 до 16.

ZeroDayRAT содержит вредоносный APK-файл, заражающий устройства, и панель управления, предоставляющую подробную информацию о данных зараженных устройств. После установки APK-файла панель управления предоставляет доступ к информации об устройстве, включая модель, операционную систему, номер телефона, данные SIM-карты и многое другое. Она также может показать, какие приложения установлены на устройстве, а также proвсе входящие уведомления.

Хуже того, ZeroDayRAT позволяет злоумышленникам отслеживать местоположение целей в режиме реального времени. proПросматривайте информацию обо всех учетных записях, зарегистрированных на целевых устройствах, и читайте SMS-сообщения, включая одноразовые пароли (OTP). (Одноразовые) коды. А еще это дает им доступ к видео с камер и микрофонов в режиме реального времени, и даже к прямой трансляции того, что пользователь делает на экране в любой момент времени.

Доступ, который ZeroDayRAT предоставляет злоумышленникам, означает, что информацию о пользователях можно получить с помощью кейлоггера — инструмента, который тайно записывает действия на клавиатуре. Что еще хуже, он также способен внедрять собственную информацию в буфер обмена устройства, что может быть использовано для перенаправления криптовалютных переводов от целевых устройств к кошелькам злоумышленников.

Как можно защитить себя?

Защитите себя не только proк этому шпионскому ПО, но в целом proДля защиты от любого вредоносного кода можно придерживаться следующих основных принципов безопасности:

  • Устанавливайте приложения исключительно из официальных источников.Всегда загружайте приложения для Android из официального источника, то есть из Play Store. NestЗагружайте приложения в формате APK с неизвестных веб-сайтов.
  • Не переходите по подозрительным ссылкам.Никогда не открывайте ссылки в нежелательных SMS-сообщениях, электронных письмах или мессенджерах. (WhatsApp, мессенджер и т. д.)которые обещают выигрыш или объявляют proПроблемы с учетной записью.
  • Обновите операционную систему и приложения.Регулярно обновляйте операционную систему и приложения, а также устанавливайте обновления безопасности. Проверить наличие последних обновлений можно по адресу: Настройки→Обновление ПО→Загрузить и установить.
  • Не получайте root-права на своем устройстве.Возможно, вы этого не знали, но получив root-права на своем устройстве, вы получаете доступ к самой высокой рекламе.miniПредоставляя администратору права доступа к системе, вы устраняете встроенные средства защиты, что значительно упрощает установку вредоносного кода.

Сегодня самое читаемое

.