Ten wirus może zablokować telefony z Androidem

Niebezpieczny trojan jest cały czas rozwijany i wyposażany w nowe funkcje.

Nowe, niebezpieczne funkcje trojanu SOVA
Nowe, niebezpieczne funkcje trojanu SOVA Nikolas Kokovlis/NurPhoto via Getty ImagesGetty Images

Badacze z Cleafy, zajmującej się bezpieczeństwem cybernetycznym, przeanalizowali najnowszą wersję popularnego trojana o nazwie SOVA. Według nich będzie on mógł wykorzystywać szyfrowanie AES, by dodać do wszystkich plików rozszerzenie .enc i jednocześnie uniemożliwić użytkownikom dostępu do nich.

Ta wersja złośliwego oprogramowania nie jest jeszcze w pełni rozwinięta, ale to nie wyklucza jej gotowości do masowego wdrożenia. Właściciele bankowego trojana w tym roku wprowadzili do niego wiele opcji, w tym możliwość przechwytywania uwierzytelniania dwuskładnikowego i kradzieży plików cookie. Może on atakować nawet 200 aplikacji mobilnych, w tym bankowych, giełd oraz portfeli kryptowalut.

Nie jest to nowy wirus, ale cały czas jest rozwijany

Pierwszy raz o Sovie usłyszeliśmy we wrześniu 2021 roku, kiedy za jej pomocą atakowano aplikacje związane z finansami w Stanach Zjednoczonych i Hiszpanii, w celu pozyskania danych uwierzytelniających, wykorzystując ataki typu overlay i usługi dostępności systemu Android. W czasie niecałego roku użyto go także jako podstawę dla innego złośliwego oprogramowania na Androida o nazwie MaliBot. Ten również został zaprojektowany w celu atakowania klientów bankowości online i portfeli kryptowalutowych, tym razem w Hiszpanii i Włoszech.

Najnowszy wariant może się ukrywać w fałszywych aplikacjach, zawierających logo legalnych, znanych nam apek, takich jak Amazon czy Google Chrome. Będzie też mógł przechwytywać zrzuty ekranu oraz nagrywać ekran urządzenia. Co więcej, złośliwe oprogramowanie może również odpierać próby odinstalowywania, przekierowując użytkownika do ekranu głównego i wyświetlając komunikat o zabezpieczeniu aplikacji.

Rolnik z Iraku gwiazdą internetu. Uczy jak prowadzić gospodarstwoINTERIA.TVAFP
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas