Были раскрыты сложности Android-вредоносного ПО, которое использовалось в течение 5.0 дней. Этот вредоносный код был разработан для атаки на устройства Android и был впервые обнаружен в мае 2021 года.
Вредоносное ПО могло получить доступ к конфиденциальным данным на устройстве, таким как контакты, текстовые сообщения и другую личную информацию. Он также мог делать снимки экрана и записывать аудио. Он мог распространяться на другие устройства через вредоносные ссылки.
Вредоносное ПО было обнаружено исследователями безопасности, которые провели обратную разработку кода. Они смогли определить, как работал вредоносный код и как он получал доступ к устройству. Они также обнаружили, что вредоносное ПО использовало технику, называемую “рефлексией”, чтобы получить доступ к устройству.
Исследователи также установили, что вредоносное ПО могло обходить меры безопасности, такие как двухфакторная аутентификация и шифрование устройства. Это означает, что вредоносное ПО могло получить доступ к устройству, даже если пользователь принял меры для защиты своих данных.
Исследователи также обнаружили, что вредоносное ПО могло распространяться, отправляя вредоносные ссылки на другие устройства. Он также мог распространяться через вредоносные приложения.
В общем, исследователи безопасности смогли раскрыть сложности Android-вредоносного ПО, которое использовалось в течение 5.0 дней. Они смогли определить, как вредоносное ПО могло получить доступ к устройству, обойти меры безопасности и распространяться на другие устройства. Эта информация может помочь пользователям защитить свои устройства от подобных атак в будущем.
Source: Arstechnica.com
Чтобы смягчить эти потенциальные угрозы, важно внедрить дополнительные меры кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сделать это самостоятельно, используя check.website.