![가장 일반적인 이메일 피싱 표적](/f/0f2f3a649fabb203deff2583730985e8.jpg?width=100&height=100)
우리 모두 알고 있듯이 Android는 현재 Google에서 개발 한 모바일 운영 체제 (OS)입니다. Linux 커널이며 주로 스마트 폰과 같은 터치 스크린 모바일 장치 용으로 설계되었습니다. 정제. 최근 Avast 바이러스 백신 솔루션 회사는 사용자를 감시하고 감염된 모바일 장치를 원격으로 잠글 수있는 새로운 뱅킹 트로이 목마를 식별했습니다.
[dropcap] [/ dropcap]에 따르면 Android 기기 용 새로운 뱅킹 트로이 목마 인 Avast의 연구원들 사회 공학의 전술을 사용하여 피해자를 속이고 감염된 모바일에서 탐지되지 않은 상태로 유지 장치. 아이콘에 표시된 애플리케이션 이름은 MMS, MMS Center를 포함하여 다를 수 있습니다. 그러나 처음 실행 한 후에는 프로그램 아이콘이 숨겨져 트로이 목마를 더 쉽게 찾을 수 없습니다.
트로이 목마가 에뮬레이터를 정기적으로 확인합니다. 테스트가 에뮬레이터에서 애플리케이션 작동을 표시하지 않으면 백그라운드 타이머를 실행합니다. 따라서 타이머는 관리자 권한을 얻을 때까지 장치에 대한 관리 액세스를 활성화하는 대화 상자를 끊임없이 엽니 다. "취소"버튼을 클릭하면 새 창이 즉시 나타납니다. 프로세스는 관리 액세스를받을 때까지 계속됩니다.
이 악성 코드는 범죄자가 추가 명령을받는 C & C 서버로 장치 정보와 가로채는 SMS를 전송합니다. 서버로 전송 된 정보에는 모바일 장치의 일련 번호, 국가 코드, 통신사 이름, Android 버전이 포함됩니다. 장치 번호, SIM 카드 일련 번호, 트로이 목마의 현재 버전 번호 및 감염된 사람의 고유 식별 번호 장치.
설치된 연락처, SMS, 통화 및 응용 프로그램에 대한 데이터를 수신하는 것 외에도 맬웨어는 장치의 GPS 좌표를 수신합니다. 트로이 목마는 또한 관리 권한의 존재에 대한 데이터를 서버로 전송하므로 변경된 SMS 관리자가 장치의 "기본"SMS 관리자가됩니다. 관리자 권한은 또한 트로이 목마가 감염된 장치를 원격으로 잠글 수 있도록합니다.
신용 카드의 경우 트로이 목마는 감염된 장치의 가짜 Google Play 창에 피해자를 엽니 다. 그러나 창을 자세히 살펴보면 Play라는 단어가 소문자로 작성되어 있음을 알 수 있습니다. 또한 맬웨어 팀은 사용자가 화면을 잠그고 통화를 리디렉션 할 수있는 APK 다운로드를 지원합니다. 또한 Avast 바이러스 백신 솔루션 회사는이 Android 트로이 목마를 Banker-IR로 식별했습니다. 감염된 경우 감염된 장치의 사용자는 장치를 공장 설정으로 재설정해야합니다.