Anubis: En Android Banking Malware at passe på (05.01.24)

Sidste år skabte en banktrojan, der hedder Anubis, overskrifter. Det gjorde sin vej til Android-enheder via inficerede downloads og apps fra Google Play Butik. Malwaren beder om tilladelse til at bruge en enheds tilgængelighedstjeneste, og derefter stjæler den loginoplysninger til betalingskort, e-tegnebøger og bankapps.

Efter et par måneders pause gør Android-malware det vej tilbage til smartphones. Det er stadig målrettet mod bankapps og stjæler adgangskoder til dem. Men den gode nyhed er, at du kan beskytte dig selv mod denne Android-malware.

Sådan beskytter du dig mod Anubis Android Malware

Så hvordan kan Android-brugere beskytte sig mod Anubis Android-bank malware? Her er et par måder:

1. Brug din enheds avancerede sikkerhedsfunktioner.

Hvis din smartphone understøtter genkendelse af adgangskode eller fingeraftryk, skal du aktivere den. Disse funktioner er meget praktiske, især hvis du ved et uheld lader din telefon stå på tælleren på en café, eller hvis den bliver stjålet. Cyberkriminelle ville ikke være i stand til at trænge igennem din første forsvarslinje.

2. Krypter dine data.

Har du allerede indstillet din smartphone til at kryptere dine data? Hvis ikke, er det nu tid til det. Kryptering af dine data er meget nyttigt, når det kommer til at beskytte følsomme oplysninger, det være sig forretnings-e-mails eller bankoplysninger.

3. Sikkerhedskopiér din enheds data.

Det ville være dejligt, hvis du forbinder din smartphone til dens tildelte skytjeneste. På denne måde kan du nemt og bekvemt sikkerhedskopiere dine data. Men hvis du ikke har tillid til skyen, skal du sørge for at forbinde din enhed til din computer for regelmæssigt at synkronisere data og bevare vigtige filer og dokumenter.

4. Undgå installation af tredjepartsapps.

Hvis du bruger en iPhone, har du normalt ikke nok valg. Android-brugere gør det dog. De kan få en hvilken som helst app, de ønsker, uanset om det er fra Google Play eller fra en ekstern img. For at sikre, at du ikke downloader en ondsindet app, skal du gøre det til en vane at læse anmeldelser. Hvis en app beder om adgang til dine personlige data, skal du ikke overveje at downloade dem.

5. Brug omhyggeligt offentlig WiFi.

Vi forstår, at du ikke vil bruge alle dine data. Men det er værd at bemærke, at offentlige WiFi-netværk mangler sikkerheds- og krypteringsfunktioner. Så hvis du nogensinde opretter forbindelse til en, så prøv ikke at overføre følsomme data eller foretage økonomiske transaktioner.

6. Opdater dit Android-operativsystem regelmæssigt.

Så snart du får en meddelelse om, at en Android-opdatering er tilgængelig, skal du ikke ignorere den. I stedet skal du oplade din telefon, slippe af med uønskede filer og installere opdateringen så hurtigt som muligt. En opdatering leveres ofte med sikkerhedsrettelser og funktioner, der kan beskytte din smartphone mod nysgerrige øjne.

7. Download en Antivirus-app til din enhed.

Hvis det er muligt, skal du downloade en antivirus-app til din Android-enhed. På denne måde, når en ondsindet app med succes kommer ind på din enhed, kan antivirusappen forhindre infektionen. En antivirusapp, som vi stærkt anbefaler, er Android-rengøringsværktøj . Denne app kontrollerer alle downloadede og installerede apps. Det forhindrer også malware og vira i at få adgang til dine private data, især dine gemte kredit- og betalingskortoplysninger.

Anden Android Banking-malware og trojanske heste

Bortset fra Anubis er der andre Android-bank malware og trojanske heste, der findes i dag. Hvad der er mere alarmerende er, at de ofte leveres med andre apps. Vi har listet dem nedenunder bare så du har en idé.

Her kommer du:

1. Gustuff

Gustuff er en bank-trojan, der er dårligt kendt for at målrette mod det australske marked. Ifølge forskning tilbyder Gustoff-bot at give cyberkriminelle mulighed for at lokke online-kunder fra følgende banker: CBA, Citibank Australia, Bankwest, St. George, NAB og Bank of Melbourne.

En gang den ondsindede app er installeret, begynder den berørte enhed at sende meddelelser med en URL til offerets kontaktliste. Hvis nogen klikker på linket, vil en fjernserver vurdere, om enheden er egnet til at levere den virkelige bank-malware.

Ifølge rapporter bruger malware funktionshæmmede hjælpefunktioner, herunder Android's tilgængelighedstjeneste, til at implementere et automatisk overførselssystem (ATS). Denne ATS giver hackere og cyberkriminelle mulighed for at overføre penge fra offerets konto til deres egen uden at efterlade spor.

2. MysteryBot og LokiBot

Mens MysteryBot har de mest generiske Android-bankfunktioner til malware, synes det at sigte mod at overgå gennemsnittet. Rapporter siger, at malware sender data til serveren, der bruges af LokiBot, en anden banktrojan, hvilket tydeligt antyder, at disse to udvikles og kontrolleres af den samme gruppe.

Årsagen til, at LokiBot-gruppen udviklede MysteryBot, forbliver ukendt , men folk spekulerer i, at det sandsynligvis er fordi LokiBots img-kode lækkede online for et par år siden.

For dem, der er nye med at bruge Android-enheder, er MysteryBot bank-malware, der viser overlayskærme på Android 7 og 8. Disse falske loginskærme vises normalt oven på legitime apps. Men på grund af de sikkerhedsfunktioner, der er tilføjet af Google-ingeniører på Android 7 og 8, har ingen malware været i stand til at vise overlayskærme på en ensartet måde.

3. Exobot

Her er en uhyggelig ting, der kan ske med dig, mens du bruger din Android-enhed: Du tænder din telefon og åbner din bankapp. Mens du tror, ​​du har indtastet dine loginoplysninger sikkert, har en ondsindet og usynlig app allerede stjålet dit brugernavn og din adgangskode og har sendt dem til en cyberkriminel, der venter på at bruge oplysningerne til at stjæle dine penge. Denne app understøttes af grim malware kaldet Exobot.

Exobot er en botnet-pakke til Android-enheder. Simpelthen sagt, det er malware, der giver skaberne fjernadgang til den inficerede enhed.

I 2016 kom denne malware ud og omkring. Dengang gjorde skaberen den tilgængelig som en lejet service. Men to år senere lækkede dens img-kode offentligt. Som et resultat kan enhver, der har de tekniske færdigheder, downloade img-koden og ændre den for at oprette en ny version af malware.

Anubis er tilbage: Er du klar?

Anubis er ikke den eneste Android-bank malware. der forbedres konstant og forbedres af dets skabere. Så det lønner sig virkelig at være forberedt.

En enkel, men pålidelig måde at forhindre malwareangreb på er at installere en pålidelig Android-antivirusapp . Denne app giver din enhed fuld beskyttelse, kontrollerer alle dine installerede apps for tegn på malwareinfektion og forhindrer malware og vira i at få adgang til dine private data.

Tror du, at din Android-enhed er beskyttet mod enhver bank malware og trusler? Hvilke foranstaltninger har du truffet for at holde disse trusler i skak? Lad os vide det nedenfor!


YouTube Video.: Anubis: En Android Banking Malware at passe på

05, 2024