Wikipedia

Resultados de la búsqueda

miércoles, 2 de julio de 2014

Una falsa (APP) Google Play Store roba datos de los usuarios de Android


Los hackers buscan cada vez más formas de Nuevas ellos infectan a los usuarios a través de la ingeniería social. Normalmente, para instar al usuario que instale la aplicación y evitar la posible desinstalar su, piratas utilizar estas aplicaciones como víctimas suspensiones infectar conocidas gancho.
Una nueva Piezo de malware está circulando en la red con ella Objetivo Robar de los datos personales de las víctimas y el icono sos bancario y empresarial y que utiliza un una aplicación similar Nombre la tienda oficial de Android, el Play Store.

La aplicación en cuestión es malicioso llama "Google App Stoyan"  y buscar en ellos engañan a los usuarios haciéndose pasar por la identidad de las aplicaciones de Google oficiales de La Tienda (Google Play Store) que imitan tanto comienzan como su su comportamiento. Esta aplicación maliciosa ha sido programada en un solo de 700 líneas de código tales, sin que, sin embargo, tiene un gran número de condiciones que PUEDES Llegar en los usuarios Generar un Verdaderos quebraderos de cabeza.
Una vez instalada la aplicación en lo dispositivo Android, se  trata Obtener Privilegios gestión  del sistema en el mismo. En lugar de mostrar una interfaz gráfica de usuario, esta aplicación maliciosa sólo mensajes de error MUESTRA en el sistema que indica que la aplicación de Google Stoyan ha sido detenida pero por un error, embargo de pecado, la aplicación es en realidad Ejecutando varios procesos y servicios en el que el sistema fondo. Del mismo modo, Cuando el usuario intenta acceder a un sistema de las Aplicaciones y la procesa, usted puede firmar para ver cómo este malware puede ingresar ni Detenido desinstalar
Es el componente principal de la misma es estándar ENCUENTRA maliciosos comprimidos y cifrados, sin embargo, los investigadores de FireEye ellos han logrado y ser capaz de descifrar a poco Para saber más sobre él funcionamiento de este troyano. Una vez que la aplicación maliciosa que recoge todos los datos necesarios, el hacker usa un servidor DNS dinámico con él SSL Gmail para extraer los datos recopilados (generalmente datos bancarios) y enviarlos a un servidor controlado por él para almacenarlos y crear así una enorme base de datos  más adelante probablemente zuecos vendió en el mercado negro . Analizando el tráfico de la red será capaz de descubrir la forma en que el malware que intenta conectarse a un servidor que se encuentra en el dominio dhfjhewjhsldie.xicp.net ella. 
Para él ahora, al igual que con todo el malware para Android, se recomiendan para  prevenir la descarga y ejecución de aplicaciones Sospechosos Orígenes  (para archivos llege EJEMPLO conectados a él a través de e-mail que se pueden descargar de la Solicitud Oficial Stores) si queremos que el ser víctimas de este malware u Otro similar.

No hay comentarios.:

Publicar un comentario