익숙한 망토 속에 숨어서 Android 기기를 감염시키려고 기다리는 새로운 정보를 훔치는 악성 코드가 있습니다. Zscaler의 보안 연구팀은, ThreatLabZ, Android Google Chrome 업데이트 형태로 숨어 있는 악성 코드를 발견했습니다.
Infostealer가 사용하는 도메인 바라보다좋다 Google 업데이트의 파일 이름이지만 각 URL은 교체되기 전까지 잠시 동안만 활성화됩니다. 스파이가 URL 필터에 의해 감지되지 않도록 옷을 갈아입는 것처럼 URL을 변경합니다.
추천 동영상
ZScaler는 포착한 URL 목록을 제공했습니다.
http[:]//ldatjgf[.]goog-upps.pw/ygceblqxivuogsjrsvpie555/
- http[:]//iaohzcd[.]goog-upps.pw/wzbpqujtpfdwzokzcjhga555/
- http[:]//uwiaoqx[.]marshmallovw.com/
- http[:]//google-market2016[.]com/
- http[:]//ysknauo[.]android-update17[.]pw/
- http[:]//ysknauo[.]android-update16[.]pw/
- http[:]//android-update15[.]pw/
- http[:]//zknmvga[.]android-update15[.]pw/
- http[:]//ixzgoue[.]android-update15[.]pw/
- http[:]//zknmvga[.]android-update15[.]pw/
- http[:]//gpxkumv.web-app.tech/xilkghjxmwvnyjsealdfy666/
보안 연구 이사 지스케일러, Deepen Desai가 말했습니다. ZDNet, “맬웨어는 스케어웨어 전략이나 소셜 엔지니어링을 사용하여 손상된 웹사이트나 악성 웹사이트에서 도착할 수 있습니다.” 쉬운 그런 문제를 피하는 방법은 애초에 의심스러운 웹사이트를 멀리하고 클릭하는 것을 다시 한 번 생각하는 것입니다. "좋아요."
그는 “최근 악성코드에서 볼 수 있는 공통적인 주제 중 하나는 기계적 인조 인간
애플리케이션 패키지에는 사용자에게 장치가 바이러스에 감염되었음을 알리는 팝업이 표시되고 감염을 치료하기 위해 업데이트하도록 요청하는 스케어웨어 전술이 포함되어 있습니다.”다운로드 후 "Update_chrome.apk"라는 가짜 업데이트는 의심하지 않는 Android 사용자에게 관리자 액세스 권한을 부여하라는 메시지를 표시합니다. 동의할 경우 악성 코드는 Avast, ESET, Dr. Web 및 Kaspersky와 같이 이미 설치된 보안 또는 바이러스 백신 앱을 찾아 무효화하여 제대로 작동하지 못하도록 합니다.
보안 소프트웨어가 무력화되면 가짜 Chrome은 모든 문자와 통화를 추적하여 정보를 명령 및 제어 서버로 보냅니다. 악성코드는 알려지지 않은 발신자에게도 전화를 끊을 수 있습니다. Google Play 스토어를 설치하면 실제와 묘하게 유사한 가짜 신용카드 결제 페이지가 표시됩니다. 사용자가 이에 속하면 악성코드는 CC 정보를 러시아 전화번호로 보냅니다.
사용자는 관리자 액세스 권한을 취소할 수 없으므로 사용자가 가짜 Chrome Infostealer에 관리자 액세스 권한을 부여하면 유일한 방법은 기기를 공장 초기화하는 것입니다.
편집자의 추천
- Honor의 새로운 Android 휴대폰에는 이전에 본 적이 없는 기능이 있습니다.
- 이 새로운 Android 태블릿에는 Kindle을 파괴하는 전자잉크 화면이 있습니다.
- 새로운 Android 14 업데이트가 출시되었지만 여전히 다운로드해서는 안 됩니다.
- 구글이 안드로이드 스마트폰과 시계를 위한 9가지 새로운 기능을 발표했습니다.
- OnePlus의 새로운 Android 업데이트 정책은 삼성과 일치하고 Google을 부끄럽게 만듭니다.
당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.