Według GizChina , CERT-In stwierdził, że złośliwe oprogramowanie potrafi włamać się do systemu Android i wykraść poufne dane. Daam to złośliwe oprogramowanie przeznaczone dla urządzeń z systemem Android, które potrafi ominąć zabezpieczenia telefonu. Potrafi również wykraść poufne dane z telefonu i uzyskać dostęp do kluczowych uprawnień.
Urządzenia z systemem Android nadal stanowią główny cel ataków hakerów.
Ponadto złośliwe oprogramowanie może włamać się do rejestrów połączeń, modyfikować hasła urządzeń i wiele więcej. Po ataku hakerzy mogą nawet zdalnie sterować telefonem.
Daam rozprzestrzenia się głównie za pośrednictwem plików APK systemu Android. To złośliwe oprogramowanie infekuje urządzenia po pobraniu z niezaufanych lub nieznanych źródeł, często znajdujących się na stronach internetowych lub w aplikacjach innych firm.
Daam komunikuje się z różnymi plikami APK systemu Android, aby uzyskać dostęp do telefonu. Po rozpowszechnieniu za pośrednictwem stron internetowych osób trzecich, szyfruje pliki w telefonie za pomocą algorytmu AES, a następnie usuwa je z pamięci lokalnej. Pozostają tylko zaszyfrowane pliki wraz z rozszerzeniami „.enc” i „readme_now.txt” oraz żądaniem okupu. Szkodnik ten potrafi hakować rejestry połączeń i kontakty, uzyskiwać dostęp do aparatu, modyfikować hasła, rejestrować historię przeglądania i zakładki, zamykać procesy działające w tle oraz uzyskiwać dostęp do rejestrów połączeń.
Aby chronić urządzenia z systemem Android przed złośliwym oprogramowaniem Daam, użytkownikom zaleca się przestrzeganie następujących wskazówek: nie pobieraj aplikacji z niepewnych lub nieznanych źródeł; instaluj aplikacje wyłącznie z Google Play Store lub innych zaufanych sklepów z aplikacjami; zawsze aktualizuj urządzenie z systemem Android, instalując najnowsze poprawki zabezpieczeń; instaluj i aktualizuj renomowaną aplikację antywirusową; zawsze zachowuj ostrożność, klikając w linki lub pobierając załączniki z nieznanych źródeł; a na koniec regularnie twórz kopie zapasowe swoich danych, aby uniknąć ich utraty w przypadku ataku złośliwego oprogramowania.
Link źródłowy






Komentarz (0)