Pontosabban leutánozza. Az ESET által felfedezett TrojanDownloader.Agent.JI több körben is átveri a felhasználót.

Először átveri a felhasználót azzal, hogy másnak adja ki magát, majd pedig leutánozza a viselkedését is, és így azt csinál a készüléken, amit csak akar. Az ESET szakemberei felfedezték fel a TrojanDownloader.Agent.JI nevű androidos trójait, ami feltört weboldalakon keresztül, magát Flash Player-frissítésnek álcázva próbál felkerülni a készülékekre – a trójai pedig telepítés után Flash Player ikon mögé bújik el a képernyőn.

Nem ez az egyetlen átverése

A telepítés után a kártevő küld egy riasztást a felhasználónak arról, hogy készülékének túl nagy az energiafelhasználása, és használja a Saving Battery szolgáltatást – aminek valójában persze semmi köze az akkumulátorvédelemhez –, és arra is kéri, hogy engedélyezzen kritikus hozzáférést bizonyos funkciókhoz (tevékenységadatok, ablaktartalmak lekérdezése, illetve a felfedezés érintéssel funkció).

Ha a felhasználó megadja ezeket a jogosultságokat, a kártevő onnantól képes utánozni a készülék használójának a tevékenységét. Ez abban nyilvánul meg, hogy bármire koppinthat a képernyőn, és azzal bármit kiválaszthat-elindíthat.
 

A fertőzés három kulcseleme: a hamís frissítés, a figyelmeztetés a túl magas energiafelhasználásra,
valamint a trójai hozzéférési kérelmei: itt még dönthetünk jól

A trójainak azok az előfordulásai, amiket az ESET-nél megvizsgáltak, arra voltak kihegyezve, hogy olyan malware-eket töltsenek le és telepítsenek, melyek azután bankszámla-információkat gyűjtenek és továbbítanak a vezérlőszerverüknek. Az ESET kutatója, Lukáš Štefanko szerint azonban ennél is veszélyesebb, hogy az ilyen rosszindulatú kódok már apróbb módosításokkal átalakíthatók más célokra, például fejlettebb kémprogrammá vagy zsarolóvírussá.

Keresse a Saving Battery-t!

A fertőzés legárulkodóbb jele, ha a Saving Battery szolgáltatás megjelenése a rendszerben a kisegítő (Accessibility) lehetőségek között. A károkozó eltávolítható egy megfelelő mobilvédelmi eszközzel, de manuálisan is a Beállítások/Alkalmazáskezelő/Flash-Player útvonalat követve. Ha a trójai adminisztrátori jogokat szerez, akkor először Beállítások/Biztonság/Flash-Player opció kiválasztásával deaktiválni kell az adminjogot, és csak utána távolítható el. Ezzel azonban csak magát a letöltő programot töröljük, utána a további fertőzések megszüntetéséhez már célszerű mobilbiztonsági alkalmazást használni.

És hogyan kerülhető el a fertőzés? Bár nem ad teljes biztonságot, de csökkenti a veszélyt, ha csak megbízható forrásból telepítünk alkalmazást, az Adobe Flash Playert például mindig a hivatalos Adobe-oldalról töltjük le. Az sem kidobott idő, ha ellenőrizzük, telepítéskor milyen jogosultságokat kér egy alkalmazás. Ha úgy ítéljük meg, hogy indokolatlanul sok mindenhez akar hozzáférni, inkább keressünk valamilyen alternatív appot, a kínálat bőséges. És persze használjunk megbízható mobilvédelmi megoldást.

Biztonság

Titkosszolgálatoknak titkos felhőt árul az Amazon

Az AWS Secret Region szolgáltatása az amerikai kormányzati biztonsági minősítéseknek megfelelő környezetet biztosít, egyelőre csak az amerikai kormányügynökségeknek.
 
Hirdetés
A magánszektorban az egyetlen út a sikeres üzletmenethez az ügyfélen keresztül vezet. Ha értjük, mit akar, igényeit hatékonyan és gyorsan ki tudjuk elégíteni, akkor nincs menekvés a növekvő bevétel elől.

a melléklet támogatója a TOPdesk

Hirdetés

Agilis módszerek a szolgáltatás-menedzsmentben

Számos szervezet hozott olyan stratégiai döntést, hogy mindent agilis módszerek alapján kell csinálni. Az a felismerés indokolta ezt, hogy az elégedett ügyfelek és egy működő végtermék fontosabbak, mint a folyamatok vagy szerződések. A szolgáltatásmenedzsment területén ez különösen lényeges.

A koncentrált erőforrások kockázatai is koncentráltan jelentkeznek. Az informatikai szolgáltatóknak, felhős cégeknek érdemes lenne körülnézniük a közműszolgáltatóknál, hogyan kezelik ezt a problémát.

Sikeremberektől is tanultak a CIO-k

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Hogyan forradalmasítja a számítástechnikát a nanotechnológia? Majzik Zsolt kutató (IBM Research-Zürich) írása. Vigyázat, mély víz! Ha elakadt, kattintson a linkekre magyarázatért.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport ötödik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2017 Bitport.hu Média Kft. Minden jog fenntartva.