Các chuyên gia bảo mật của phần mềm diệt virus Trend Micro thông tin. Nếu bạn hay sử dụng các vận dụng đặt xe như Uber, Lyft, Sidecar, Easy và Grab? Nếu nó đề xuất dữ liệu thẻ tín dụng của bạn nhiều lần, có thể đó là phần mềm độc hại.
Các nhà nghiên cứu bảo mật tìm thấy sự lặp lại của Android banking Trojan FakeToken (được phát hiện bởi Trend Micro như ANDROIDOS_FAKETOKEN) được đưa ra như một áp dụng đặt xe. Phiên bản FakeToken này được cho là mạo nhận áp dụng thanh toán vé đặt xe cũng như vé đặt phòng khách sạn và vé tàu bay.
FakeToken mạo danh các ứng dụng chuyển di, taxi, carpooling và vận chuyển lừng danh như Uber, Lyft, Sidecar, Easy và Grab, và nó gây ra nhiều rủi ro cho người dùng. Ví dụ: số lượt cài đặt cho ứng dụng Uber trên Cửa hàng Google Play chỉ khoảng từ 100 đến 500 triệu.
Mọi loại thông tin được lưu trữ và sử dụng trên các vận dụng đặt xe này: thông báo tài chính và nhận dạng cá nhân sẽ bị FakeToken đánh cắp bằng cách giám sát vận dụng được cài đặt trên thiết bị trong thời gian thực. Khi người dùng chạy một vận dụng một mực, tức thị một vận dụng đặt xe, nó được che phủ bởi một trang lường đảo, sau đó sẽ nhắc nạn nhân sẽ nhập chi tiết thẻ tính sổ của mình. Trang lường đảo mạo nhận có giao diện giống hệt bản gốc, bao gồm các logo và màu sắc.
Sản phẩm FakeToken này cũng có thể chặn các tin nhắn SMS gửi tới và chuyển tiếp dữ liệu bị ăn trộm sang các máy chủ và kiểm soát (C & C) của bọn phạm nhân. Thủ tục dò tìm này cho phép họ bỏ qua xác thực hai yếu tố và quy trình xác minh tương tự được các ngân hàng hoặc các dịch vụ di động sử dụng. Bên cạnh đó, khó khăn hơn là khả năng của FakeToken để giám sát và ghi lại cuộc gọi điện thoại, nó sẽ được lưu lại và tải lên các máy chủ C & C của các kẻ xấu.
FakeToken lần trước tiên xuất hiện vào năm 2013 với tư cách là một phần mềm độc hại từ điện thoại di động dành cho nhà băng. Nó cũng được sử dụng như một thứ ransomware di động . Nó đã làm như vậy bằng cách lạm dụng giao diện ứng dụng quản lý thiết bị Android (API), thường được các áp dụng doanh nghiệp sử dụng, để thay đổi mật mã của thiết bị và khóa màn hình. Vào năm 2016, FakeToken có nhiều biến thể được phân phối bởi bọn tội phạm trực tuyến. Trong cùng năm đó, mobile banking Trojans là thị trường phổ quát nhất ở Nga, được Úc, Nhật, Romania, Đức, Ukraine và Đài Loan thu thập.
Mặc dù sản phẩm mới nhất của FakeToken hiện đang được phân phối xung lòng vòng nước Nga và các nước liên tưởng. Nhưng nó sẽ không mất nhiều thời kì cho tới khi nó lan rộng khắp thế giới. Bên cạnh đó, hãy cảnh giác với các tin nhắn văn bản không mong muốn, đặc biệt là nếu chúng có liên kết đáng ngờ.
Tham khảo thêm: Phan mem diet virus mien phi phổ biến tại Việt Nam.
Giải pháp Trend Micro
Người dùng cuối và các doanh nghiệp cũng có thể được hưởng lợi từ các biện pháp bảo mật di động nhiều lớp như Mobile Security for Android (có sẵn trên Google Play ). Mobile Security for IOS cung cấp khả năng quản lý thiết bị, tuân thủ và quản lý áp dụng, bảo vệ dữ liệu và bảo vệ các thiết bị khỏi các cuộc tấn công sử dụng lỗ hổng, ngăn chặn truy hỏi cập trái phép vào ứng dụng cũng như phát hiện và chặn các trang website độc hại và ăn lận.
Tags: #faketoken #virus #phan-mem-diet-virus
Các nhà nghiên cứu bảo mật tìm thấy sự lặp lại của Android banking Trojan FakeToken (được phát hiện bởi Trend Micro như ANDROIDOS_FAKETOKEN) được đưa ra như một áp dụng đặt xe. Phiên bản FakeToken này được cho là mạo nhận áp dụng thanh toán vé đặt xe cũng như vé đặt phòng khách sạn và vé tàu bay.
FakeToken mạo danh các ứng dụng chuyển di, taxi, carpooling và vận chuyển lừng danh như Uber, Lyft, Sidecar, Easy và Grab, và nó gây ra nhiều rủi ro cho người dùng. Ví dụ: số lượt cài đặt cho ứng dụng Uber trên Cửa hàng Google Play chỉ khoảng từ 100 đến 500 triệu.
Mọi loại thông tin được lưu trữ và sử dụng trên các vận dụng đặt xe này: thông báo tài chính và nhận dạng cá nhân sẽ bị FakeToken đánh cắp bằng cách giám sát vận dụng được cài đặt trên thiết bị trong thời gian thực. Khi người dùng chạy một vận dụng một mực, tức thị một vận dụng đặt xe, nó được che phủ bởi một trang lường đảo, sau đó sẽ nhắc nạn nhân sẽ nhập chi tiết thẻ tính sổ của mình. Trang lường đảo mạo nhận có giao diện giống hệt bản gốc, bao gồm các logo và màu sắc.
Sản phẩm FakeToken này cũng có thể chặn các tin nhắn SMS gửi tới và chuyển tiếp dữ liệu bị ăn trộm sang các máy chủ và kiểm soát (C & C) của bọn phạm nhân. Thủ tục dò tìm này cho phép họ bỏ qua xác thực hai yếu tố và quy trình xác minh tương tự được các ngân hàng hoặc các dịch vụ di động sử dụng. Bên cạnh đó, khó khăn hơn là khả năng của FakeToken để giám sát và ghi lại cuộc gọi điện thoại, nó sẽ được lưu lại và tải lên các máy chủ C & C của các kẻ xấu.
FakeToken lần trước tiên xuất hiện vào năm 2013 với tư cách là một phần mềm độc hại từ điện thoại di động dành cho nhà băng. Nó cũng được sử dụng như một thứ ransomware di động . Nó đã làm như vậy bằng cách lạm dụng giao diện ứng dụng quản lý thiết bị Android (API), thường được các áp dụng doanh nghiệp sử dụng, để thay đổi mật mã của thiết bị và khóa màn hình. Vào năm 2016, FakeToken có nhiều biến thể được phân phối bởi bọn tội phạm trực tuyến. Trong cùng năm đó, mobile banking Trojans là thị trường phổ quát nhất ở Nga, được Úc, Nhật, Romania, Đức, Ukraine và Đài Loan thu thập.
Mặc dù sản phẩm mới nhất của FakeToken hiện đang được phân phối xung lòng vòng nước Nga và các nước liên tưởng. Nhưng nó sẽ không mất nhiều thời kì cho tới khi nó lan rộng khắp thế giới. Bên cạnh đó, hãy cảnh giác với các tin nhắn văn bản không mong muốn, đặc biệt là nếu chúng có liên kết đáng ngờ.
Tham khảo thêm: Phan mem diet virus mien phi phổ biến tại Việt Nam.
Giải pháp Trend Micro
Người dùng cuối và các doanh nghiệp cũng có thể được hưởng lợi từ các biện pháp bảo mật di động nhiều lớp như Mobile Security for Android (có sẵn trên Google Play ). Mobile Security for IOS cung cấp khả năng quản lý thiết bị, tuân thủ và quản lý áp dụng, bảo vệ dữ liệu và bảo vệ các thiết bị khỏi các cuộc tấn công sử dụng lỗ hổng, ngăn chặn truy hỏi cập trái phép vào ứng dụng cũng như phát hiện và chặn các trang website độc hại và ăn lận.
Tags: #faketoken #virus #phan-mem-diet-virus