Android ļaunprogrammatūra FvncBot, SeedSnatcher un ClayRat: kā tā uzbrūk jūsu mobilajam tālrunim

  • FvncBot, SeedSnatcher un ClayRat ļaunprātīgi izmanto piekļuves iespējas un pārklājumus, lai zagtu datus un kontrolētu Android ierīci.
  • FvncBot koncentrējas uz mobilo banku pakalpojumiem, SeedSnatcher uz kriptovalūtām, bet ClayRat uz spiegošanu un pilnīgu ierīču kontroli.
  • Izplatīšana balstās uz sociālo inženieriju, viltotām lietotnēm, Telegram un trešo pušu veikaliem, apejot klasiskās aizsardzības.
  • Tikai uzticamu lietotņu instalēšana, atļauju pārbaude un stabilas 2FA izmantošana ir galvenie faktori, kas samazina inficēšanās risku.

Android ļaunprogrammatūra FvncBot SeedSnatcher ClayRat

Android tālruņi ir kļuvuši par mūsu digitālās dzīves centru: banku pakalpojumi, kriptovalūtas, darbs, sociālie mediji… un diemžēl arī… kibernoziedznieku iecienītākais mērķisLai gan daudzi lietotāji joprojām domā, ka ar instalēt "antivīrusu" Tagad tas viss ir paveikts, realitātē Android ļaunprogrammatūra ir spērusi milzīgu soli izsmalcinātības ziņā un tagad konkurē tieši ar tradicionālajiem datoru draudiem.

Pēdējos mēnešos vairākas drošības laboratorijas ir pievērsušās trim ļoti specifiskām saimēm: FvncBot, SeedSnatcher un ClayRat uzlabotā versijaTie nav vienkārši Trojas zirgi, kas rāda tikai kaitinošas reklāmas: mēs runājam par ļaunprogrammatūru, kas spēj attālināti vadīt jūsu mobilo tālruni, nozagt bankas akreditācijas datus, iztukšot kriptovalūtas makus, ierakstīt taustiņsitienus vai pat automātiski atbloķēt ierīci, to visu darot ļaunprātīgi izmantojot pieejamības pakalpojumus un ekrāna pārklājumus, kurus ir ļoti grūti atklāt ar neapbruņotu aci.

Kiberdrošības eksperti jau kādu laiku novēro, ka paātrināta Android ļaunprogrammatūras evolūcija, ar kampaņām, kuru mērķis ir inficēt ne tikai mājas lietotājus, bet arī uzņēmumu darbiniekus un profilus ar piekļuvi sensitīvai informācijai vai attiecīgajiem ekonomiskajiem līdzekļiem.

Aiz šiem draudiem mēs atrodam abas grupas ar tīri finansiāla motivācija kā progresīvi dalībnieki (APT) ar iespējamām saitēm ar valsti, īpaši tādas spiegprogrammatūras kā ClayRat gadījumā, kas paredzēta tālas darbības rādiusa spiegošanai, datu zādzībām un konkrētu upuru izsekošanai.

Android ierīču kompromitēšanas metodes lielā mērā balstās uz sociālā inženierija un ļaunprātīgu lietotņu izplatīšana ārpus Google PlayTomēr tiek izmantoti arī trešo pušu veikali, pikšķerēšanas domēni, kas atdarina populārus pakalpojumus, un ziņojumapmaiņas kanāli, piemēram, Telegram, kur tiek kopīgotas saites uz manipulētām APK failām.

Šie jaunie Trojas zirgi izmanto likumīgas sistēmas funkcijas, īpaši pieejamības pakalpojumi, ekrāna pārklājumi un MediaProjection API (izmanto ekrāna ierakstīšanai vai kopīgošanai), pārvēršot tos par spiegošanas rīkiem un finanšu krāpšana ārkārtīgi efektīvs.

Šajā kontekstā spēcīgi parādās trīs vārdi, kas jau bieži tiek minēti tehniskajos ziņojumos: FvncBot, SeedSnatcher un ClayRatKatrs no tiem darbojas ar savu taktiku, taču tiem visiem ir viens mērķis: nozagt pēc iespējas vairāk informācijas un saglabāt ierīces kontroli, neradot aizdomas.

Arvien agresīvāka mobilo apdraudējumu aina

Android ļaunprogrammatūras ainava FvncBot SeedSnatcher ClayRat

Kiberdrošības eksperti jau kādu laiku novēro, ka paātrināta Android ļaunprogrammatūras evolūcija, ar kampaņām, kuru mērķis ir inficēt ne tikai mājas lietotājus, bet arī uzņēmumu darbiniekus un profilus ar piekļuvi sensitīvai informācijai vai attiecīgajiem ekonomiskajiem līdzekļiem.

Aiz šiem draudiem mēs atrodam abas grupas ar tīri finansiāla motivācija kā progresīvi dalībnieki (APT) ar iespējamām saitēm ar valsti, īpaši tādas spiegprogrammatūras kā ClayRat gadījumā, kas paredzēta tālas darbības rādiusa spiegošanai, datu zādzībām un konkrētu upuru izsekošanai.

Android ierīču kompromitēšanas metodes lielā mērā balstās uz sociālā inženierija un ļaunprātīgu lietotņu izplatīšana Ārpus Google Play tiek izmantoti arī trešo pušu veikali, pikšķerēšanas domēni, kas atdarina populārus pakalpojumus, un ziņojumapmaiņas kanāli, piemēram, Telegram, kur tiek kopīgotas saites uz manipulētiem APK failiem.

Šie jaunie Trojas zirgi izmanto likumīgas sistēmas funkcijas, īpaši pieejamības pakalpojumi, ekrāna pārklājumi un MediaProjection API (izmanto ekrāna ierakstīšanai vai kopīgošanai), pārvēršot tos par ārkārtīgi efektīviem spiegošanas un finanšu krāpšanas rīkiem.

Šajā kontekstā spēcīgi parādās trīs vārdi, kas jau bieži tiek minēti tehniskajos ziņojumos: FvncBot, SeedSnatcher un ClayRatKatrs no tiem darbojas ar savu taktiku, taču tiem visiem ir viens mērķis: nozagt pēc iespējas vairāk informācijas un saglabāt ierīces kontroli, neradot aizdomas.

FvncBot: banku Trojas zirgs ar VNC tipa tālvadības pulti

Viņu galvenais triks ir izlikties par ar mBank saistīta drošības lietojumprogrammaPazīstama Polijas finanšu iestāde. Lietotājs uzskata, ka instalē likumīgu lietotni, kas uzlabo viņa mobilās bankas drošību, bet patiesībā viņš ievieš Trojas zirgu, kas spēj ierakstīt visu, ko viņš dara, un attālināti pārņemt kontroli pār savu mobilo ierīci.

Infekcijas process sākas, izmantojot "pilinātāja" lietotni, kas darbojas kā ielādētājs. Šo lietotni aizsargā obfuskācijas un šifrēšanas pakalpojums, kas pazīstams kā apk0day, ko piedāvā Golden CryptTas apgrūtina koda analīzi un identificēšanu, izmantojot drošības risinājumus. Atverot lietojumprogrammu, tiek parādīts ziņojums, kurā lietotājs tiek aicināts instalēt it kā "Google Play komponentu", lai uzlabotu sistēmas stabilitāti vai aizsardzību.

Patiesībā šī sastāvdaļa ir pati par sevi ļaunprātīga lietderīgā slodze no FvncBotŠī ļaunprogrammatūra izmanto uz sesijām balstītu pieeju, lai apietu piekļuves ierobežojumus, kas ieviesti ar Android 13. Tādējādi pat jaunākajās operētājsistēmas versijās ļaunprogrammatūrai izdodas aktivizēt atļaujas, kas tai nepieciešamas, lai redzētu un kontrolētu praktiski visu ierīcē.

Kad FvncBot ir palaists, tas aicina lietotāju piešķirt atļauju. pieejamības pakalpojumu atļaujasJa upuris piekrīt, Trojas zirgs sistēmā iegūst sava veida "superspējas": tas var lasīt ekrānā redzamo, noteikt, kuras lietotnes ir atvērtas, simulēt taustiņsitienus, rādīt logus virs citām lietotnēm vai ierakstīt taustiņsitienus sensitīvās formās, piemēram, bankas pieteikšanās datos.

Savas darbības laikā ļaunprogrammatūra nosūta notikumus un žurnālus uz attālais serveris, kas saistīts ar domēnu naleymilva.it.comOperatori to izmantoja, lai uzraudzītu katras inficētās ierīces statusu. Analizētajos paraugos bija redzams būvējuma identifikators “call_pl”, kas skaidri norāda uz Poliju kā mērķa valsti, un versija ar apzīmējumu “1.0-P”, kas liecina, ka FvncBot joprojām ir agrīnā izstrādes stadijā un, iespējams, turpinās attīstīties.

Pēc ierīces reģistrācijas FvncBot sazinās ar savu vadības un vadības infrastruktūru, izmantojot HTTP un Firebase mākoņa ziņojumapmaiņa (FCM)Caur šiem kanāliem tā saņem reāllaika norādījumus un var mainīt savu uzvedību atbilstoši uzbrucēju rīkojumiem, aktivizējot vai deaktivizējot noteiktus moduļus atkarībā no upura veida vai notiekošās kampaņas.

Starp šajā Trojas zirgā dokumentētajām funkcijām vairākas izceļas kā īpaši svarīgas, piemēram, spēja Sākt vai apturēt WebSocket savienojumus kas ļauj attālināti vadīt ierīci: uzbrucēji var pārvilkt, pieskarties, ritināt, atvērt lietotnes vai ievadīt datus gandrīz tā, it kā tālrunis būtu viņu rokās.

Turklāt FvncBot izfiltrējas pieejamības notikumi, instalēto lietotņu saraksti un ierīces informācija (modelis, versija, konfigurācija utt.), lai operatoriem būtu pilnīgs mērķu saraksts, viņi zinātu, kuras banku vai kriptovalūtu lietotnes ir pieejamas, un varētu izvietot ļaunprātīgus pārklājumus tikai tajās lietotnēs, kas viņus patiešām interesē.

Trojas zirgs ir gatavs parādīties pilnekrāna viltoti ekrāniAtdarinot banku vai citu pakalpojumu saskarnes, tā uztver akreditācijas datus, karšu datus vai vienreizējus kodus. Tā var arī paslēpt šos pārklājumus, kad tie vairs nav nepieciešami, lai upuris tikpat kā nepamanītu nekādu neparastu uzvedību, izņemot iespējamu ekrāna mirgošanu, ko parasti piedēvē vienkāršai vizuālai kļūdai.

Vēl viens pārsteidzošs FvncBot aspekts ir tā izmantošana MediaProjection API ekrāna straumēšanai reāllaikāApvienojumā ar tālvadību, izmantojot HVNC (slēpto virtuālo tīkla skaitļošanu), tas ļauj uzbrucējiem redzēt tieši to pašu, ko redz upuris, un pilnībā brīvi pārvaldīt bankas lietotni, pat lietotnēs, kas mēģina bloķēt ekrānuzņēmumus, izmantojot karodziņu FLAG_SECURE.

Lai pārvarētu šo ierobežojumu, FvncBot ietver “teksta režīmu”, kas analizē saskarnes saturu pat tad, ja nevar veikt tradicionālos attēlusTādējādi, pat ja banku vai maksājumu lietotne drošības apsvērumu dēļ neļauj uzņemt ekrānuzņēmumus, Trojas zirgam izdodas nolasīt ekrānā redzamos elementus, pateicoties pieejamības pakalpojumiem.

Šobrīd publiska apstiprinājuma par to nav. galvenais izplatīšanas vektorsTomēr, pamatojoties uz citu līdzīgu banku Trojas zirgu modeli, ir ļoti iespējams, ka tas izmantos pikšķerēšanas kampaņas (pikšķerēšanas īsziņas), saites, kas nosūtītas, izmantojot ziņojumapmaiņu, un trešo pušu lietotņu veikalus, kuros tiek augšupielādētas viltotas labi pazīstamu lietotņu versijas vai it kā drošības rīki.

Lai gan pašreizējie paraugi koncentrējas uz Polijas lietotājiem un konkrētu vienību, analītiķi lēš, ka Tas ir tikai laika jautājums, pirms FvncBot pielāgosies citām valstīm un bankām.Valodas, logotipu un pārklājuma veidņu maiņa ir samērā vienkārša.

SeedSnatcher: sākuma frāze un 2FA koda mednieks

Ja FvncBot galvenais mērķis ir tradicionālie bankas konti, SeedSnatcher pilnībā mērķē uz kriptovalūtu ekosistēmuŠī Android ļaunprogrammatūru saime ir īpaši izstrādāta, lai zagtu maka sākuma frāzes, privātās atslēgas un kopumā jebkādu informāciju, kas ļauj tai pārņemt kontroli pār kriptovalūtas makiem.

SeedSnatcher galvenokārt tiek izplatīts, izmantojot Telegram un citi sociālie kanāliizmantojot nosaukumu “Coin”, lai maskētos kā investīciju lietotne, kriptovalūtas pārvaldības rīks vai ekskluzīva akcija. Uzbrucēji bieži izplata saites uz it kā likumīgi APK faili, izmantojot publiskas vai privātas grupas, kas saistītas ar tirdzniecību, NFT vai blokķēdes jaunumiem.

Pēc instalēšanas ļaunprātīgā lietojumprogramma sākumā neuzrāda nekādas uzkrītošas ​​​​darbības. Patiesībā viena no tās galvenajām iezīmēm ir tā, ka Tam nepieciešamas dažas ieceļošanas atļaujas., parasti piekļuvi īsziņām vai pamatfunkcijām, lai neradītu aizdomas vai neizraisītu brīdinājumus drošības risinājumos, kas koncentrējas uz pārmērīgiem atļauju pieprasījumiem.

Tomēr fonā SeedSnatcher sāk izvietot savu arsenālu. Izmantojot tādas progresīvas metodes kā dinamiska klases ielāde un nemanāma satura ievadīšana WebViewLietotne var atjaunināt funkcijas no komandu un vadības servera, tikt modificēta acumirklī vai aktivizēt moduļus tikai tad, kad upuris atver noteiktas ar kriptovalūtu saistītas lietojumprogrammas.

Viena no bīstamākajām funkcijām ir spēja parādīt ļoti pārliecinoši pikšķerēšanas pārklājumi Šīs krāpniecības shēmas atdarina labi zināmu maku lietotņu, biržu vai konta atkopšanas ekrānu izskatu. Lietotājs uzskata, ka ievada savu sākuma frāzi, lai atjaunotu maku vai pārbaudītu savu identitāti, taču patiesībā viņš nodod visu savu līdzekļu kontroli uzbrucējam.

Papildus sākuma frāzēm SeedSnatcher pārtver ienākošās īsziņas divpakāpju autentifikācijas (2FA) kodu uztveršanaiTas paver durvis kontu nolaupīšanai biržas pakalpojumos vai tirdzniecības platformās, kas kā otro faktoru izmanto īsziņas.

Ļaunprogrammatūra neaprobežojas tikai ar kriptovalūtu pasauli: tā ir gatava arī izvadīt datus no ierīcestostarp kontaktpersonas, zvanu žurnālus, mobilajā tālrunī saglabātos failus un citu informāciju, kas varētu būt noderīga turpmākām krāpšanas kampaņām vai pārdošanai melnajos tirgos.

Ar CYFIRMA saistītās izmeklēšanas liecina, ka SeedSnatcher operatori varētu būt grupas, kas atrodas Ķīnā vai kurās runā ķīniešu valodā, pamatojoties uz norādījumiem šajā valodā, kas atrodami ar ļaunprogrammatūru saistītajos vadības paneļos un izplatīšanas kanālos.

SeedSnatcher privilēģiju eskalācijas process seko ļoti aprēķinātam modelim: tas sākas ar minimālām atļaujām un vēlāk pieprasa vēl. piekļuve failu pārvaldniekam, pārklājumiem, kontaktiem, zvanu žurnāliem un citiem resursiemŠī pakāpeniskā darbība palīdz apiet uz heiristiskiem risinājumiem balstītus drošības risinājumus, kurus aktivizē masveida atļauju pieprasījumi jau no pirmās palaišanas.

Vizuālās maldināšanas, īsziņu zādzības, starpliktuves uzraudzības un klusas datu eksfiltrācijas apvienojums padara SeedSnatcher par Tas ir nopietns drauds jebkuram lietotājam, kurš apstrādā kriptovalūtas no savas mobilās ierīces.it īpaši, ja izmantojat neaizsardzības makus, kuru pamatā ir sākuma frāzes.

ClayRat: modulāra spiegprogrammatūra ar gandrīz pilnīgu ierīces kontroli

Jaunākā konstatētā iterācija izceļas ar turpmāku ļaunprātīgu izmantošanu. pieejamības pakalpojumi un noklusējuma īsziņu atļaujasPateicoties tam, ClayRat var ierakstīt taustiņsitienus, lasīt ierīcē saņemtos paziņojumus, uzraudzīt sensitīvas lietojumprogrammas un ierakstīt gan ekrānu, gan audio, pārvēršot mobilo tālruni par īstu novērošanas rīku.

Šī ļaunprogrammatūra ir izstrādāta, lai parādītu pārklājumi, kas imitē sistēmas atjauninājumus, melnus ekrānus vai apkopes logusTie tiek izmantoti, lai slēptu ļaunprātīgas darbības, kamēr uzbrucēji fonā manipulē ar ierīci. Kad lietotāji redz ekrānu “sistēmas atjauninājums” vai līdzīgu, viņi parasti gaida, neko nepieskaroties, dodot kibernoziedzniekiem visu laiku darbam.

Vēl viena īpaši satraucoša iezīme ir ClayRat spēja automātiski atbloķēt ierīciNeatkarīgi no tā, vai izmantojat PIN kodu, paroli vai shēmu, šī funkcija apvienojumā ar ekrāna ierakstīšanu un taustiņsitienu reģistrēšanu nodrošina pilnīgu mobilās ierīces kontroli, lietotājam atkārtoti neievadot savus akreditācijas datus.

Pēdējās kampaņās ClayRat ir izplatījies vismaz 25 Pikšķerēšanas domēni, kas atdarina likumīgus pakalpojumus, piemēram, YouTubereklamē it kā "Pro" versiju ar atskaņošanu fonā un 4K HDR atbalstu. Lietotāji lejupielādē lietotni, uzskatot, ka tā ir premium versija, un neapzināti instalē spiegprogrammatūru.

Ir arī atrasti Lietotņu nomešanas lietotnes, kas izliekas par taksometru un autostāvvietu lietotnēm tādos reģionos kā Krievija. Šīs viltotās lietotnes darbojas kā ClayRat instalēšanas transportlīdzekļi, līdzīgi kā FvncBot izmantotais modelis, kur šķietami nekaitīga lietotne lejupielādē vai aktivizē faktisko ļaunprātīgo komponentu.

Ļaunprogrammatūra var ģenerēt viltus un interaktīvus paziņojumus kas šķietami nāk no sistēmas vai likumīgām lietojumprogrammām, lai apkopotu lietotāja atbildes (piemēram, kodus, darbību apstiprinājumus vai papildu atļaujas), lietotājam neapzinoties, ka viņš mijiedarbojas ar uzbrucēja kontrolētu saskarni.

Salīdzinot ar iepriekšējām versijām, jauno ClayRat variantu ir daudz grūtāk noņemt: tā noturības mehānismi un tā spēja maskēt savu darbību, izmantojot pārklājumus un ekrāna bloķēšanu Tie to padara pieejamu tā, lai lietotājam būtu mazāk iespēju laikus atinstalēt lietojumprogrammu vai izslēgt ierīci.

Šīs īpašības apvienojumā ar aizdomām, ka tas varētu būt saistīts ar APT grupām ar iespējamais valsts atbalstsTas padara ClayRat par vienu no mūsdienās bīstamākajiem mobilo spiegprogrammatūru rīkiem, īpaši korporatīvajā vidē ar BYOD (Bring Your Own Device — līdzi ņemama ierīce) politiku, kur darbinieki izmanto savus personīgos mobilos tālruņus, lai piekļūtu iekšējām sistēmām.

Izplatītākās metodes: pieejamība, pārklājumi un uzlabota apiešana

Lai gan FvncBot, SeedSnatcher un ClayRat ir atšķirīgi mērķi (tradicionālā banku darbība, kriptovalūtas vai progresīva spiegošana), tiem ir kopīgs kopums galvenās taktikas un paņēmieni kas izskaidro, kāpēc viņi gūst tik lielus panākumus reālās kampaņās.

En praimeru Lugāra el Android pieejamības pakalpojumu ļaunprātīga izmantošana Tā ir kļuvusi par mūsdienu ļaunprogrammatūras stūrakmeni. Šī funkcionalitāte, kas sākotnēji bija paredzēta, lai palīdzētu cilvēkiem ar invaliditāti mijiedarboties ar ierīci, ļauj lasīt saskarnes saturu, noteikt ekrāna izmaiņas un automatizēt darbības, kas ir ārkārtīgi noderīgi gan lietojamības, gan kibernoziegumu apkarošanas ziņā.

Vēl viens kopīgs elements ir intensīva izmantošana. pārklājumi, lai atdarinātu likumīgas lietojumprogrammasNovietojot viltotu ekrānu virs īstas lietotnes — neatkarīgi no tā, vai tā ir banka, kriptovalūtu maks vai populārs pakalpojums —, uzbrucēji var iegūt akreditācijas datus, personas datus un jebkādu lietotāja ievadīto informāciju, tieši neapdraudot mērķa lietojumprogrammu.

Turklāt šie Trojas zirgi integrējas uzlabotas izvairīšanās metodes sarežģīt tā analīzi un atklāšanu; iemācīties skenējiet ļaunprogrammatūru, izmantojot Google Play ProtectKoda slēpšana, ārēji šifrēšanas pakalpojumi, piemēram, apk0day, dinamiska klašu ielāde, kas tiek lejupielādētas no komandu un vadības servera tikai nepieciešamības gadījumā, un pat uz veseliem skaitļiem balstītas komandu instrukcijas, lai datplūsma šķistu mazāk acīmredzama.

Arī saziņa ar uzbrucēju serveriem ir kļuvusi sarežģītāka. Firebase mākoņa ziņojumapmaiņa pasūtījumu saņemšanaiWebSocket savienojumu izveide reāllaika kontrolei un diskrēta datu izvade, izmantojot HTTP vai HTTPS, izraisa ļaunprātīgas datplūsmas sajaukšanos ar likumīgu datplūsmu, apgrūtinot tās identificēšanu korporatīvajos vai mājas tīklos.

Tas viss ir apvienots ar ļoti noslīpēts sociālās inženierijas darbsŠīs lietotnes maskējas kā Google Play komponenti, drošības lietojumprogrammas, oficiāli banku rīki, populāru platformu, piemēram, YouTube, “Pro” versijas vai pieprasīti pakalpojumi, piemēram, taksometri un autostāvvietas. Mērķis ir mazināt lietotāja modrību un pārliecināt viņus piešķirt kritiskas atļaujas bez liekas domāšanas.

Kā aizsargāt savu Android ierīci no FvncBot, SeedSnatcher un ClayRat

Neviens pasākums nav nevainojams, taču, piemērojot pamata labu praksi, ievērojami samazinās iespējamība iekrist tādās kampaņās kā FvncBot, SeedSnatcher vai ClayRatDaudzi uzbrukumi balstās uz lietotāju neuzmanību un slikti konfigurētām ierīcēm.

Pirmais noteikums ir acīmredzams, taču tas joprojām ir visefektīvākais: Instalējiet lietojumprogrammas tikai no uzticamiem avotiem, piemēram, Google Play vai pakalpojumu sniedzēju oficiālajās tīmekļa vietnēs, un pārskatīt bīstamo lietotņu sarakstusAPK failu lejupielāde no saitēm forumos, Telegram kanālos vai lapās, kas sola bezmaksas maksas lietotņu versijas, mūsdienās ir viens no galvenajiem mobilo ļaunprogrammatūru iekļūšanas punktiem.

Tas ir arī svarīgi Vienmēr atjauniniet savu operētājsistēmu un lietojumprogrammasGoogle un ražotāji bieži izlaiž ielāpus, kas novērš drošības ievainojamības, un daudzi Trojas zirgi paļaujas uz zināmiem trūkumiem, no kuriem varētu izvairīties, vienkārši instalējot jaunākās pieejamās versijas.

Paroļu un autentifikācijas pārvaldība ir vēl viens svarīgs punkts. spēcīgas atslēgas, unikālas katram pakalpojumam, un divpakāpju autentifikācijas (2FA) iespējošana Banku, e-pasta, sociālo tīklu un kriptovalūtu platformās tas pievieno papildu aizsardzības slāni, lai gan, kā redzējām, dažas ļaunprogrammatūras mēģina arī nozagt 2FA kodus, izmantojot īsziņas.

Kad vien iespējams, ieteicams izvēlēties Stabilākas 2FA metodes, piemēram, autentifikācijas lietotnes vai fiziskās drošības atslēgas, nevis tradicionālās īsziņas, kuras ir vieglāk pārtvert ar ļaunprogrammatūru, piemēram, SeedSnatcher.

Vēl viens svarīgs padoms ir mierīgi pārskatīt lietojumprogrammu pieprasītās atļaujasJa lietotne, kas it kā ļauj skatīties video, pārbaudīt laikapstākļus vai pārvaldīt autostāvvietu, pieprasa pilnīgu piekļuvi īsziņām, pieejamības pakalpojumiem, kontaktpersonām vai ierīces administrēšanai, esiet aizdomīgi. Daudzi uzbrukumi balstās uz to, ka lietotāji pieskaras pogai “Pieņemt”, neizlasot noteikumus.

Korporatīvajā vidē organizācijām jāievieš mobilo ierīču pārvaldības (MDM) politikasIerobežojiet neatļautu lietotņu instalēšanu un veiciet regulāras pārbaudes, lai atklātu aizdomīgu rīcību. Turklāt ir svarīgi apmācīt darbiniekus atpazīt pikšķerēšanas mēģinājumus, neatkarīgi no tā, vai tie tiek veikti ar īsziņu, e-pasta vai tūlītējās ziņojumapmaiņas starpniecību.

Pieredzējušiem lietotājiem var būt noderīgi apvienot iepriekš minētos pasākumus ar specifiski mobilo ierīču drošības risinājumi kas analizē lietotņu darbību, atklāj piekļuves pārkāpumus un nepārtraukti pārbauda ierīces integritāti. Tomēr neviens tehnisks rīks nevar aizstāt veselo saprātu, instalējot un lietojot lietotnes.

Personīgā līmenī ieteicams pieņemt noteiktus ieradumus: Esiet piesardzīgs attiecībā uz negaidītām saitēm un pārbaudiet to vietņu URL, kas pieprasa akreditācijas datus.Izvairieties ievadīt sākuma frāzes vai bankas datus ekrānos, kas parādās pēc nezināmu lietotņu instalēšanas, un, ja rodas šaubas, sazinieties tieši ar iestādi vai pakalpojumu, izmantojot oficiālus kanālus.

FvncBot, SeedSnatcher un atjaunotā ClayRat parādīšanās to parāda. Kaujas fronte ir pārcelta uz mobilo. ar tādu pašu vai pat lielāku intensitāti kā galddatorā. Piekļuves ļaunprātīgas izmantošanas, sarežģītu pārklājumu, VNC tipa tālvadības pults un uzlabotas apiešanas kombinācija nozīmē, ka jebkura neuzmanība var izraisīt naudas zādzību, maka iztukšošanu vai pilnīgu digitālās dzīves atmaskošanu. Atziņa, ka tālrunis ir prioritārs mērķis, un atbilstoša rīcība — rūpīgi izvēloties, ko instalējam, kādas atļaujas piešķiram un kā pārvaldām savus kontus —, ir kļuvusi par ikdienas drošības galveno elementu.

Mobilā tālruņa ilustrācija ar brīdinājuma ikonu
saistīto rakstu:
Pilnīgs ceļvedis ļaunprogrammatūras atklāšanai, novēršanai un noņemšanai operētājsistēmā Android: aizsargājiet savu tālruni un personas datus