A Zimperium biztonsági cég jelentése szerint ezt a kampányt 2022 februárja óta észlelik és figyelik. A mai napig legalább 107 000 kapcsolódó kártevő mintát azonosítottak.
A rosszindulatú program főként Androidos eszközöket céloz meg, azzal a céllal, hogy ellopja az OTP-kódokat, egyfajta egyszer használatos jelszavakat, amelyeket általában kétfaktoros hitelesítéshez használnak bejelentkezés vagy online tranzakciók során.
A kampány több mint 2600 Telegram botot használt a rosszindulatú program terjesztésére, melyeket 13 parancsnoki és irányító (C&C) szerver irányított. A kampány áldozatai 113 országot öleltek fel, de leginkább Indiában, Oroszországban, Brazíliában, Mexikóban és az Egyesült Államokban koncentrálódtak.
Az Android-felhasználók azzal a kockázattal szembesülnek, hogy ellopják az OTP-kódjaikat
A rosszindulatú program két fő módon terjed. Az áldozatokat becsaphatják, hogy hamis, a Google Playnek tűnő weboldalakat látogassanak meg. Vagy az áldozatokat Telegram botokon keresztül kalóz APK-alkalmazások letöltésére is rávehetik. Az alkalmazás letöltéséhez a felhasználóknak meg kell adniuk a telefonszámukat, amelyet a rosszindulatú program ezután egy új APK-fájl létrehozásához használ, lehetővé téve a támadó számára, hogy további támadásokat kövessen nyomon vagy hajtson végre.
Amikor egy felhasználó akaratlanul SMS-hozzáférést biztosít egy kártevővel fertőzött alkalmazásnak, a kártevő képes lesz elolvasni az SMS-üzeneteket, beleértve a telefonra küldött OTP-kódokat is. Ez nemcsak lehetővé teszi a támadók számára, hogy érzékeny információkat lopjanak el, hanem az áldozatot fiókkal való visszaélésnek és akár pénzügyi csalásnak is kitenni.
Miután az OTP kódot ellopták, a támadó könnyen hozzáférhet az áldozat bankszámláihoz, elektronikus pénztárcáihoz vagy más online szolgáltatásaihoz, súlyos pénzügyi következményeket okozva. Ráadásul egyes áldozatok illegális tevékenységekben is részt vehetnek anélkül, hogy tudnának róla.
A Zimperium azt is megállapította, hogy a rosszindulatú program lopott SMS-üzeneteket továbbított egy API-végpontra a „fastsms.su” weboldalon, amely külföldi virtuális telefonszámokhoz való hozzáférést árul. Ezek a telefonszámok felhasználhatók az online tranzakciók anonimizálására, ami megnehezíti azok nyomon követését.
A támadások kockázatának elkerülése érdekében az Android-felhasználóknak a következőket javasoljuk:
Ne tölts le APK fájlokat a Google Playen kívüli forrásokból: Ezek a fájlok rosszindulatú kódot tartalmazhatnak, amely könnyen ellophatja az adataidat.
Ne adjon SMS-hozzáférést ismeretlen alkalmazásoknak: Ez csökkenti annak kockázatát, hogy a rosszindulatú programok el tudják olvasni az OTP-kódot tartalmazó üzeneteket.
Play Protect engedélyezése: Ez egy Google Play biztonsági funkció, amely beolvassa és észleli a kártékony alkalmazásokat az eszközödön.
[hirdetés_2]
Forrás: https://www.congluan.vn/nguoi-dung-co-nguy-co-bi-danh-cap-ma-otp-tren-dien-thoai-android-post306111.html

![[Fotó] To Lam főtitkára találkozik Tony Blair volt brit miniszterelnökkel](https://vphoto.vietnam.vn/thumb/1200x675/vietnam/resource/IMAGE/2025/10/30/1761821573624_tbt-tl1-jpg.webp)
![[Fotó] Megható jelenet, ahogy ezrek mentik a gátat a tomboló víz elől](https://vphoto.vietnam.vn/thumb/1200x675/vietnam/resource/IMAGE/2025/10/30/1761825173837_ndo_br_ho-de-3-jpg.webp)
![[Fotó] To Lam főtitkár részt vesz a vietnami-brit magas szintű gazdasági konferencián](https://vphoto.vietnam.vn/thumb/1200x675/vietnam/resource/IMAGE/2025/10/30/1761825773922_anh-1-3371-jpg.webp)
![[Fotó] A Központi Belügyi Bizottság Harmadik Hazafias Verseny Kongresszusa](https://vphoto.vietnam.vn/thumb/1200x675/vietnam/resource/IMAGE/2025/10/30/1761831176178_dh-thi-dua-yeu-nuoc-5076-2710-jpg.webp)












































































Hozzászólás (0)