Um novo malware bancário tem como alvo telefones Android, aqui está o que você não deve fazer – Últimas notícias


A empresa de segurança cibernética Kaspersky encontrou um novo banco malware que pode espionar e roubar dados de153 aplicativos Android. Dublado como Ghimob, esse malware pode ser encontrado escondido em aplicativos maliciosos e está se espalhando por meio de downloads de aplicativos de terceiros. Isso significa que é importante apenas baixar aplicativos Android de Google Loja de jogos. Não clique em clique aleatório ou visite sites para baixar aplicativos.

O malware Ghimob está usando nomes como Google Docs, Whatsapp Atualizador, Google Defender e imitar aplicativos originais para infectar telefones. Além de aplicativos maliciosos, esse malware também está se espalhando por e-mail.

Uma vez que esse malware tenha sido instalado no dispositivo da vítima após obter todas as permissões necessárias, o malware procura automaticamente os aplicativos que já estão presentes no telefone. Em seguida, ele cria páginas de login falsas de aplicativos que já são usados ​​pelo proprietário do telefone para roubar credenciais de login. Ele tem a capacidade de imitar páginas de login de 153 aplicativos populares para Android, incluindo vários aplicativos bancários.

“Ghimob é um espião completo no seu bolso: assim que a infecção for concluída, o hacker pode acessar o dispositivo infectado remotamente, concluindo a transação fraudulenta com a vítima Smartphone, de forma a evitar a identificação por máquina, as medidas de segurança implementadas pelas instituições financeiras e todos os seus sistemas comportamentais antifraude. Mesmo que o usuário tenha um padrão de bloqueio de tela, o Ghimob é capaz de gravá-lo e depois reproduzi-lo para desbloquear o dispositivo ”, alertou Kaspersky em um post oficial do blog.

Este malware tem como alvo os usuários do Android no Brasil, seguido pela Índia, China, EUA e algumas partes da Europa e Reino Unido. O Ghimob também impede que o usuário o desinstale, reinicie ou desligue o dispositivo.


Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *