По данным GizChina , CERT-In заявила, что вредоносная программа может взламывать и красть конфиденциальные данные на устройствах Android. Daam — это вредоносная программа для устройств Android, способная обходить проверки безопасности телефона. Она также может красть конфиденциальные данные с телефона и получать доступ к важным разрешениям.
Устройства Android по-прежнему остаются одной из главных целей для хакеров, стремящихся их взломать.
Кроме того, вредоносное ПО может взламывать журналы звонков, изменять пароли устройства и многое другое. После атаки на устройство хакеры могут даже удаленно управлять телефоном.
Daam распространяется преимущественно через APK-файлы для Android. Это вредоносное ПО заражает устройства при загрузке из ненадежных или неизвестных источников, часто на сторонних веб-сайтах или в приложениях.
Daam взаимодействует с различными APK-файлами Android, чтобы получить доступ к телефону. После распространения через сторонние веб-сайты, он шифрует файлы на телефоне с помощью алгоритма AES, а затем удаляет их из локального хранилища, оставляя только зашифрованные файлы с расширениями ".enc" и "readme_now.txt", а также записку с требованием выкупа. Вредоносная программа способна взламывать журналы звонков и контакты, получать доступ к камере, изменять пароли, записывать историю просмотров и закладки, завершать фоновые процессы и получать доступ к журналам звонков.
Для защиты устройств Android от вредоносной программы Daam пользователям рекомендуется следовать этим рекомендациям: не загружайте приложения из ненадежных или неизвестных источников; устанавливайте приложения только из Google Play Store или других надежных магазинов приложений; всегда обновляйте свое устройство Android до последних версий с помощью патчей безопасности; устанавливайте и обновляйте надежное антивирусное приложение; всегда будьте осторожны при переходе по ссылкам или загрузке вложений из неизвестных источников; и, наконец, регулярно создавайте резервные копии данных, чтобы избежать их потери в случае атаки вредоносной программы.
Ссылка на источник






Комментарий (0)