안드로이드 맬웨어, 크롬을 사칭해 데이터를 훔친다

Báo Thanh niênBáo Thanh niên26/02/2024

[광고1]

악성 앱은 모바일 기기에 늘 위협적인 존재였으며, 특히 Android의 경우 사용자가 원하는 어느 위치에서나 쉽게 소프트웨어를 설치할 수 있어 더욱 그렇습니다. Bleeping Computer 에 따르면, XLoader 맬웨어(MoqHao라고도 함)의 새로운 버전이 Google 운영 체제를 실행하는 컴퓨터를 공격하고 있다고 합니다.

Mã độc sẽ tự thực thi sau khi giả danh Google Chrome để xin người dùng cấp quyền truy cập

이 맬웨어는 Google Chrome을 가장한 후 사용자에게 액세스 권한을 요청하며 스스로를 실행합니다.

모크하오는 미국, 영국, 독일, 프랑스, ​​일본, 한국, 대만에 진출했습니다. 이 맬웨어는 다른 주소로 연결되는 단축 링크가 포함된 SMS 메시지를 통해 확산됩니다. 사용자가 이를 클릭하여 프로그램을 설치하면 XLoader가 즉시 활성화됩니다. 맬웨어는 시스템이나 피해자에게 감지되지 않은 채 백그라운드에서 실행되어 다양한 유형의 사용자 데이터를 훔칠 수 있습니다.

McAfee에 따르면, 악성 애플리케이션이 장치에 설치되면 의심스러운 활동이 자동으로 수행됩니다. 해당 보안업체는 해당 프로그램의 배포 및 공격 방법을 구글에 보고했으며, 향후 안드로이드 버전에서 이 자체 실행 맬웨어가 미치는 영향을 예방하고 완화하기 위해 노력하고 있습니다.

사용자를 속이기 위해 이 프로그램은 Google Chrome 브라우저를 가장하여 SMS 메시지를 보내고 볼 수 있는 권한과 백그라운드에서 실행할 수 있는 권한을 요청하는 알림을 보냅니다.

Yêu cầu cấp quyền được gửi đến từ Chrome giả với những ký tự được viết sai nhằm tránh hệ thống bảo mật quét bản quyền

저작권 스캔 보안 시스템을 피하기 위해 철자가 틀린 문자를 사용하여 가짜 Chrome에서 허가 요청을 보냈습니다.

심지어 기기의 기본 SMS 메신저로 "Chrome"을 설정할 수 있는 권한을 요청합니다. 사용자가 완전히 동의하면 XLoader는 사용자의 사진, 메시지, 연락처 등 장치 하드웨어에 대한 많은 정보를 훔쳐 원격 제어 서버로 전송합니다.

보안 전문가들은 피해자가 작업 실행 권한을 부여하는 데 필요한 최소한의 상호작용은 몇 가지에 불과하다고 추정하며, 이로 인해 새로운 XLoader는 이전 버전보다 훨씬 더 위험합니다. Android 개발사는 보안 회사와 협력하여 취약점을 해결했으며, Google Play Protect가 활성화된 기기를 공격으로부터 안전하게 보호했습니다. 따라서 사용자들은 휴대폰으로 전송된 이상한 링크를 클릭하지 말고, 알 수 없는 주소에서 전송된 애플리케이션은 절대 설치하지 말 것을 권고합니다.


[광고2]
소스 링크

댓글 (0)

No data
No data

Event Calendar

같은 태그

같은 카테고리

같은 저자

No videos available