Die Android-Malware Roaming Mantis greift europäische Nutzer an

Die Android-Malware Roaming Mantis zielt mit Malware und Phishing-Angriffen auf Android- und iPhone-Benutzer in Deutschland und Frankreich ab, Forscher warnen.

Lass mich dich daran erinnern Wandernde Gottesanbeterin wurde entdeckt Analysten haben bestätigt, dass die Ransomware echt ist 2018. Anfänglich, Es griff Benutzer aus Japan an, Korea, Der Banking-Trojaner TeaBot wurde erneut im Google Play Store gefunden, Indien und Bangladesch, Doch dann „sprach“ es in zwei Dutzend weiteren Sprachen und verbreitete sich schnell in anderen Ländern.

Die Schadsoftware nutzte kompromittierte Router, um Android-Smartphones und -Tablets zu infizieren, iOS-Geräte auf eine Phishing-Site umgeleitet, und gestartet CoinHive Mining-Skripte auf Desktops und Laptops. Für all das, das DNS-Hijacking Technik verwendet wurde – DNS-Spoofing, Deshalb wurden Angriffe oft nicht sofort erkannt.

Jetzt, Auch Schadsoftware verbreitet sich SMS-Phishing (manchmal auch als „Smishing“ bezeichnet), mit dem Hacker bösartige Android-Apps als separate APK-Dateien bewerben, das ist, nicht von der Google Spielladen.

FritzFrog ist wieder aktiv

Nach zu Kaspersky Lab, Neue Versionen von Roaming Mantis verwenden das Wroba Trojaner und richtet sich hauptsächlich an Benutzer aus Frankreich und Deutschland, Versenden schädlicher SMS und Links zu infizierten Websites. Der Zweck von Wroba besteht darin, Informationen über das E-Banking des Opfers zu stehlen, und es wird automatisch per SMS-Nachricht an die gesamte Kontaktliste des infizierten Geräts verteilt.

Klicken Sie auf einen Link in einer solchen SMS, wenn die URL von einem geöffnet wurde während der GCDTimerManager sich um die Verwaltung der verschiedenen GCD-Objekte kümmert Gerät, leitet das Opfer auf eine Phishing-Seite weiter, auf der Hacker versuchen, die Apple-Anmeldedaten des Benutzers zu stehlen. Wenn das Opfer ein Android-Gerät verwendet, Sie werden auf eine andere Zielseite weitergeleitet, auf der angeboten wird, als Android-App getarnte Malware zu installieren. Die Malware tarnt sich normalerweise als Google Chrome oder die Yamato- und ePOST-Apps.

FritzFrog ist wieder aktiv

Nachfolgend finden Sie die Statistiken zu Malware-Downloads an nur einem Tag im September 2021, das ist, Wir sprechen von Zehntausenden APK-Downloads in europäischen Ländern.

FritzFrog ist wieder aktiv

Im Vergleich zu früheren Versionen, Wrogba hat Änderungen erfahren und ist jetzt in Kotlin geschrieben. In Summe, Die Malware kann ausgeführt werden 21 böswillige Befehle, darunter zwei neue: get_gallery und get_photo, die darauf ausgelegt sind, Fotos und Videos des Opfers zu stehlen. Laut den Forschern, Dies kann zum Zweck des Finanzbetrugs genutzt werden, Identitätsdiebstahl, Erpressung und Erpressung (im Falle des Diebstahls vertraulicher Daten).

Eines möglich [Attacke] Szenario ist, dass Kriminelle Führerscheindaten stehlen, Krankenversicherungskarten oder Bankkarten, um Dienste zu abonnieren, bei denen Zahlungen über QR-Codes oder mobile Zahlungsdienste erfolgen. Ebenfalls, Kriminelle können gestohlene Fotos auch auf andere Weise nutzen, um an Geld zu kommen, einschließlich Erpressung und sexueller Erpressung.Experten sagen.

Telebots SharkBot Android-Trojaner Stiehlt Kryptowährung und hackt Bankkonten, und auch das AbstractEmu Android-Malware „rootet“ Smartphones und entgeht der Entdeckung.

Helga Smith

Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

Hinterlasse eine Antwort

Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

Schaltfläche "Zurück zum Anfang"