TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Спрятался в пасьянсе. Банковский троян маскируется под популярные игры и утилиты

  • Автор темы Автор темы OrNGE
  • Дата начала Дата начала

OrNGE

.
Регистрация
03.08.17
Сообщения
717
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Эксперты ESET предупреждают о новой атаке мобильного банковского трояна BankBot, который маскируется под игровые приложения и утилиты из Google Play.

В октябре и ноябре 2017 года эксперты зафиксировали новый механизм распространения мобильного банкера BankBot, который злоумышленники разместили в «безобидных» приложениях Google Play для скрытой загрузки трояна на устройства пользователей.
На первом этапе атаки в Google Play появились приложения-фонарики Tornado FlashLight, Lamp For DarkNess и Sea FlashLight с вредоносным кодом. На втором этапе злоумышленники внедрили банкер в приложения для игры в пасьянс и софт для очистки памяти устройства.
После того, как зараженный софт окажется на устройстве и будет запущен, скрытый в нем код сверяет установленные на устройстве программы с закодированным списком из 160 банковских мобильных приложений. Обнаружив одно или несколько совпадений, он запрашивает права администратора устройства. Далее, через два часа после активации прав, стартует загрузка мобильного трояна BankBot — его установочный пакет замаскирован под обновление Google Play.

Механизм работы BankBot на зараженном устройстве очень прост: когда пользователь запускает любое банковское приложение, троян показывает ему поддельную форму ввода логина и пароля, либо реквизиты банковской карты. Введенные данные далее пересылаются злоумышленникам и используются для несанкционированного доступа к банковскому счету жертвы.
Защититься от банкера очень просто — достаточно запретить установку приложений из неизвестных источников. В этом случае установщик просто выдаст сообщение об ошибке. Другое дело, что мало у кого из пользователей Android эта функция включена.
 
Назад
Сверху