Jak zabránit Octo Malware ve vzdáleném přístupu k vašemu zařízení Android

Jak zabránit Octo Malware ve vzdáleném přístupu k vašemu zařízení Android

Obrázek článku s názvem Jak zabránit Octo malwaru ve vzdáleném přístupu k zařízení Android

obrázek: kriminalizují (akciový boj)

Internetem se šíří nový druh malwaru, který se snaží převzít kontrolu nad vaším zařízením Android. Po instalaci může „Octo“, jak se mu familiérně říká, vzdáleně vidět vaši obrazovku a ovládat vaše zařízení, a to vše bez vašeho vědomí. Pojďme se podívat, odkud Octo pochází, jak funguje a jak se mu můžete vyhnout.

Co je Octo?

ThreatFabric byl odbytiště číslo 1 Objevte a nahlaste říjen, který našel kmen jako evoluci malwaru rodiny Exobot. Od roku 2016 se malware Exobot zaměřuje především na bankovnictví a postupem času se vyvinul do různých kmenů. ThreatFabric nyní identifikoval kmen nazvaný ExobotCompact.D: Na temném webu je však malware označován jako „Octo“.

Mnoho hackerů se pokouší proniknout do vašich účtů ze svých osobních zařízení pomocí phishingu, aby získali vaše přihlašovací údaje a také vaše MFA kódy. Octo však umožňuje zlým hercům vzdálený přístup k vašemu telefonu Android, což se nazývá Device Fraud (ODF). ODF je velmi nebezpečné, protože k aktivitě nedochází odjinud na světě, ale ze zařízení, které vaše účty a sítě očekávají.

Jak Octo působí?

Octo přebírá funkci Android MediaProject, aby mohla vzdáleně vysílat vaši aktivitu smartphonu. I když se nejedná o dokonalý živý přenos (video se přehrává přibližně jeden snímek za sekundu), hackeři poměrně rychle vidí, co na vašem zařízení dělají. Aby však mohli skutečně něco udělat, použijí Octo k převzetí služby AccessibilityService.

You won’t see any of this happening, however, because Octo employs a black overlay on your screen, in addition to silencing any notifications you may receive: From your perspective, your phone appears shut off, but to hackers, it’s open season on your Android device.

From here, hackers can perform an assortment of tasks remotely on your device, including taps, gestures, entering text, pasting text, long-clicks, and scrolling, among other commands. On top of that, a hacker doesn’t even need to do these things themself: Rather, they can simply “tell” the malware what they want it to do, and the malware will perform tasks automatically. You can imagine, then, the potential scale of fraud is widened considerably, since it doesn’t require a human to sit there and go through the steps one-by-one.

Octo can do a lot once it’s on your device. It can act as a keylogger, reporting on every action you make on your device, including your lock pattern or PIN, URLs you visit, and any taps you make on your screen. In addition, it can scrape your contacts lists, intercept your SMSs, and record and control your phone calls. The author of Octo even made it more difficult to discover by writing their own code for hiding the identity of the malware.

How does Octo get on your Android phone?

Like many malware infections, compromised apps are a major vehicle for installation. According to ThreatFabric, the app “Fast Cleaner” was found to contain Octo in addition to other malware types, and was downloaded over 50,000 times before Google removed it from the Play Store. The app primarily targeted users of European banks, and installed Octo by convincing the users to install a “browser update.” Other affected apps include a screen recorder called “Pocket Screencaster,” as well as suite of fake banking apps designed to trick users of the real banks into downloading them.

The secret to steering clear of Octo, then, is to employ excellent cybersecurity practices on your Android device at all times. Never download an app from the Play Store without thoroughly vetting it first. While Google’s rejection system is certainly better than it used to be, compromised apps make it through all the time.

Next, be extremely wary of apps that ask you to download a separate app, or to install an update from their link, not the Play Store. Legitimate apps want you to use their app, not to follow a sketchy link to download some other app. Similarly, your apps will receive updates from the Play Store, not the app’s proprietary update site. These methods are classic malware installation tactics, and you can avoid them by simply being thoughtful about the actions you take on Android.

If you’re concerned you might have installed malware, you can use a trusted service jako MalwareBytes Chcete-li zkontrolovat, zda vaše zařízení neobsahuje malware. Pokud potřebujete přejít na jadernou energii, obnovení továrního nastavení může odstranit jakýkoli malware a nainstalovat do telefonu novou verzi Androidu. Dokud vás zajímají aplikace a odkazy, se kterými komunikujete na svých zařízeních, měli byste být na dobré cestě vyhnout se Octo a dalšímu podobnému malwaru.

[[[[Tomův průvodce]

READ  Apple nyní testuje iOS 16.4.1 pro iPhony s očekáváním oprav chyb

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *