Masz Androida? Ten trojan ukradnie Ci wszystkie pieniądze!
2024-11-06
Autor: Andrzej
W 2023 roku specjalistom z Trend Micro udało się zidentyfikować groźne złośliwe oprogramowanie na system Android, znane jako TgToxic. To wyjątkowo niebezpieczne malware potrafiło kraść dane logowania, a także naruszać zawartość portfeli kryptowalutowych. Obecnie dochodzą sygnały, że inna grupa hakerów przejęła tę technologię i znacznie ją rozbudowała.
Teraz głównym celem ataków stały się aplikacje bankowe. Już teraz udało się namierzyć ponad 1500 zainfekowanych smartfonów, w szczególności w Europie i Ameryce Łacińskiej. Eksperci przewidują, że liczba ta może wzrosnąć w najbliższym czasie, a cyberprzestępcy mogą wciąż rozwijać swoje metody.
ToxicPanda, podobnie jak poprzednie trojany, działa w sposób wyrafinowany - początkowo udaje popularne aplikacje, które nie mają związku z bankowością. To sprawia, że użytkownicy są łatwiejszym celem. Po zainstalowaniu, trojan monitoruje wszystkie działania użytkownika związane z bankowością i zaczyna przejmować konta, wykorzystując technikę przejęcia konta (ATO).
Co ciekawe, ToxicPanda nie rozprzestrzenia się poprzez oficjalny sklep Google Play. Dzięki temu, jeśli nie zezwalamy na instalację aplikacji z nieznanych źródeł, nasze urządzenie jest stosunkowo bezpieczne. Niemniej jednak, użytkownicy, którzy pobierają aplikacje na własną rękę, powinni być szczególnie ostrożni, ponieważ złośliwe oprogramowanie może znajdować się pod maską z pozoru niewinnych programów.
W odpowiedzi na te zagrożenia eksperci ds. cyberbezpieczeństwa zaapelowali do licznych instytucji bankowych o podjęcie dodatkowych środków ostrożności. Kluczowe może okazać się wdrożenie wieloskładnikowego uwierzytelniania oraz stosowanie nowoczesnych metod autoryzacji, które nie są związane z SMS-ami czy aplikacjami na telefonie. Warto również pamiętać, że najlepszą ochroną jest zdrowy rozsądek oraz ostrożność w korzystaniu z aplikacji i Internetu.
Nie daj się oszukać! Chroń swoje dane i pieniądze przed groźnym złośliwym oprogramowaniem.