Isara ang ad

Ang isyu ng seguridad ay naging mas nauugnay kamakailan sa online na kapaligiran. Ito ay dahil kahit na ang medyo mapagkakatiwalaang mga tool na nagbibigay ng pamamahala ng password ay kadalasang nagiging biktima ng mga pag-atake ng hacker. Sa maraming kaso, ang mga umaatake ay hindi man lang nag-abala na bumuo ng kanilang sariling mga instrumento mula sa simula, ngunit gumagamit ng mga handa na solusyon batay sa, halimbawa, ang modelo ng MaaS, na maaaring i-deploy sa iba't ibang anyo at ang layunin ay online na pagsubaybay at pagsusuri ng data. Gayunpaman, sa mga kamay ng isang aggressor, nagsisilbi itong makahawa sa mga device at namamahagi ng sarili nitong nakakahamak na nilalaman. Natuklasan ng mga eksperto sa seguridad ang paggamit ng naturang MaaS na tinatawag na Nexus, na naglalayong makakuha ng impormasyon sa pagbabangko mula sa mga device na may Android gamit ang isang Trojan horse.

Kompanya Malinis ang pagharap sa cyber security ay sinuri ang modus operandi ng Nexus system gamit ang sample na data mula sa mga underground forum sa pakikipagtulungan sa server TechRadar. Ang botnet na ito, ibig sabihin, isang network ng mga nakompromisong device na noon ay kinokontrol ng isang attacker, ay unang natukoy noong Hunyo noong nakaraang taon at nagbibigay-daan sa mga kliyente nito na magsagawa ng mga pag-atake ng ATO, maikli para sa Account Takeover, para sa buwanang bayad na US$3. Pinapasok ng Nexus ang iyong system device Android nagpapanggap bilang isang lehitimong app na maaaring available sa madalas na kahina-hinalang mga third-party na tindahan ng app at nag-iimpake ng hindi gaanong kagiliw-giliw na bonus sa anyo ng isang Trojan horse. Kapag nahawahan na, magiging bahagi ng botnet ang device ng biktima.

Ang Nexus ay isang malakas na malware na maaaring mag-record ng mga kredensyal sa pag-log in sa iba't ibang mga application gamit ang keylogging, karaniwang nag-espiya sa iyong keyboard. Gayunpaman, may kakayahan din itong magnakaw ng mga two-factor authentication code na inihatid sa pamamagitan ng SMS at informace mula sa medyo secure na Google Authenticator app. Lahat ng ito nang hindi mo nalalaman. Maaaring tanggalin ng malware ang mga mensaheng SMS pagkatapos magnakaw ng mga code, awtomatikong i-update ang mga ito sa background, o kahit na ipamahagi ang iba pang malware. Isang tunay na bangungot sa seguridad.

Dahil bahagi ng botnet ang mga device ng biktima, maaaring malayuang subaybayan ng mga banta ng aktor na gumagamit ng Nexus system ang lahat ng bot, ang mga nahawaang device at ang data na nakuha mula sa kanila, gamit ang isang simpleng web panel. Ang interface ay iniulat na nagbibigay-daan sa pag-customize ng system at sumusuporta sa malayuang pag-iniksyon ng humigit-kumulang 450 na mukhang lehitimong banking application login page para magnakaw ng data.

Sa teknikal, ang Nexus ay isang ebolusyon ng SOVA banking trojan mula kalagitnaan ng 2021. Ayon kay Cleafy, mukhang ninakaw ng isang botnet operator ang source code ng SOVA Android, na nag-arkila ng legacy na MaaS. Gumamit ang entity na nagpapatakbo ng Nexus ng mga bahagi ng ninakaw na source code na ito at pagkatapos ay nagdagdag ng iba pang mapanganib na elemento, tulad ng isang ransomware module na may kakayahang i-lock ang iyong device gamit ang AES encryption, bagama't mukhang hindi ito kasalukuyang aktibo.

Samakatuwid, ang Nexus ay nagbabahagi ng mga command at control protocol sa kasumpa-sumpa nitong hinalinhan, kabilang ang pagbabalewala sa mga device sa parehong mga bansa na nasa whitelist ng SOVA. Kaya, ang hardware na tumatakbo sa Azerbaijan, Armenia, Belarus, Kazakhstan, Kyrgyzstan, Moldova, Russia, Tajikistan, Uzbekistan, Ukraine, at Indonesia ay binabalewala kahit na naka-install ang tool. Karamihan sa mga bansang ito ay miyembro ng Commonwealth of Independent States na itinatag pagkatapos ng pagbagsak ng Unyong Sobyet.

Dahil ang malware ay nasa kalikasan ng isang Trojan horse, ang pagtuklas nito ay maaaring nasa device ng system Android medyo demanding. Ang isang posibleng babala ay maaaring makakita ng mga hindi pangkaraniwang pagtaas sa mobile data at paggamit ng Wi-Fi, na karaniwang nagpapahiwatig na ang malware ay nakikipag-ugnayan sa device ng hacker o nag-a-update sa background. Ang isa pang palatandaan ay ang abnormal na pagkaubos ng baterya kapag hindi aktibong ginagamit ang device. Kung makatagpo ka ng alinman sa mga isyung ito, magandang ideya na simulan ang pag-iisip tungkol sa pag-back up ng iyong mahalagang data at pag-reset ng iyong device sa mga factory setting o pakikipag-ugnayan sa isang kwalipikadong propesyonal sa seguridad.

Upang protektahan ang iyong sarili mula sa mapanganib na malware tulad ng Nexus, palaging mag-download ng mga app lamang mula sa mga pinagkakatiwalaang mapagkukunan tulad ng Google Play Store, tiyaking mayroon kang mga pinakabagong update na naka-install, at bigyan lamang ang mga app ng mga pahintulot na kinakailangan upang patakbuhin ang mga ito. Hindi pa ibinubunyag ni Cleafy ang lawak ng Nexus botnet, ngunit sa mga araw na ito ay mas mabuting magkamali sa panig ng pag-iingat kaysa sa isang hindi magandang sorpresa.

Pinakabasa ngayon

.