Una nuova versione del malware si sta diffondendo sugli smartphone Android. Dopo l’aggiornamento, questo ora può eseguire trasferimenti e conti vuoti in modo indipendente.
Circa un anno fa, abbiamo segnalato il malware Android Xenomorph, che prende di mira i dati bancari degli utenti di smartphone. Dopo che le cose si sono un po’ calmate negli ultimi mesi, i ricercatori di ThreatFabric hanno ora scoperto una nuova versione del trojan bancario. (attraverso: Computer sanguinante).
Secondo il rapporto, questo sta diventando sempre più grave. In precedenza, gli aggressori potevano utilizzare i dispositivi infetti per rubare dati e saldi dei conti. La novità è che le conversioni possono essere effettuate anche automaticamente. Secondo ThreatFabric, questo rende il malware uno dei “trojan bancari più avanzati e pericolosi”.
Il malware Android prende di mira anche Deutsche Bank e ING
Immagine: Computer addormentato/ThreatFabric
L’ultima versione di Xenomorph è progettata per automatizzare l’intera catena dall’installazione del malware al trasferimento di denaro. Gli aggressori non devono intraprendere alcuna azione per svuotare gli account delle loro vittime. fino al Autenticazione a più fattori Dovresti essere in grado di superarlo.
Inoltre, il malware ora prende di mira un numero significativamente maggiore di banche. Secondo il rapporto, ING, Deutsche Bank e Citibank sono tra le circa 400 istituzioni in tutto il mondo. Nel Google Play Store, Xenomorph è attualmente distribuito tramite un convertitore di valuta. Non è detto esattamente di quale applicazione si tratti. Una volta installato, il malware si nasconde dietro l’icona “Play Protect”.
Alternativa sicura: Convertitore di valuta Finanzen100
Altri lettori sono interessati anche a:
“Pensatore incurabile. Appassionato di cibo. Studioso di alcol sottilmente affascinante. Difensore della cultura pop.”
More Stories
Gli utenti Samsung dovrebbero aggiornarsi immediatamente: c’è il rischio di perdere il controllo dello smartphone
Nuovo gioco di carte collezionabili lanciato per Android e iOS
Sicurezza Web: utilizzo della policy di sicurezza dei contenuti contro il cross-site scripting, parte 1