
NOWYMożesz teraz słuchać artykułów Fox News!
Nowy Trojan bankowy dla Androida o nazwie Sturnus staje się jednym z najpotężniejszych zagrożeń, jakie widzieliśmy od jakiegoś czasu. Jest jeszcze na wczesnym etapie rozwoju, ale już zachowuje się jak w pełni dojrzała operacja.
Gdy zainfekuje urządzenie, może przejąć kontrolę nad Twoim ekranem, ukraść Twoje dane bankowe, a nawet odczytać zaszyfrowane czaty z zaufanych aplikacji. Niepokojące jest to, jak cicho działa w tle. Myślisz, że Twoje wiadomości są bezpieczne, ponieważ są w pełni zaszyfrowane, ale to złośliwe oprogramowanie po prostu czeka, aż telefon je odszyfruje, zanim pobierze wszystko.
Należy jednak pamiętać, że Sturnus nie łamie szyfrowania; przechwytuje wiadomości dopiero po odszyfrowaniu ich przez aplikacje na urządzeniu.
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.
Złośliwe oprogramowanie Sturnus wykorzystuje zwodnicze ekrany imitujące prawdziwe aplikacje bankowe, aby w ciągu kilku sekund ukraść Twoje dane uwierzytelniające. (Kurt „CyberGuy” Knutsson)
Bliższe spojrzenie na możliwości szkodliwego oprogramowania
Jak podaje firma badawcza ThreatFabric, Sturnus łączy kilka warstw ataku, które zapewniają operatorowi niemal pełny wgląd w urządzenie. Wykorzystuje nakładki HTML, które naśladują prawdziwe aplikacje bankowe, aby nakłonić Cię do wpisania danych uwierzytelniających. Wszystko, co wprowadzisz, trafia bezpośrednio do atakującego za pośrednictwem WebView, który natychmiast przekazuje dane. Obsługuje również agresywny system rejestrowania naciśnięć klawiszy za pośrednictwem usługi dostępności systemu Android. Dzięki temu może przechwytywać tekst podczas pisania, śledzić, która aplikacja jest otwarta i mapować każdy element interfejsu użytkownika na ekranie. Nawet jeśli aplikacje blokują zrzuty ekranu, złośliwe oprogramowanie śledzi drzewo interfejsu użytkownika w czasie rzeczywistym, co wystarczy, aby zrekonstruować to, co robisz.
NOWE złośliwe oprogramowanie dla Androida może opróżnić Twoje konto bankowe w ciągu kilku sekund
Oprócz nakładek i keyloggera szkodliwe oprogramowanie monitoruje WhatsApp, Telegram, Signal i inne aplikacje do przesyłania wiadomości. Czeka, aż te aplikacje lokalnie odszyfrują wiadomości, a następnie przechwytuje tekst bezpośrednio z ekranu. Oznacza to, że Twoje rozmowy mogą pozostać zaszyfrowane w sieci, ale gdy wiadomość pojawi się na wyświetlaczu, Sturnus widzi całą rozmowę. Zawiera także pełną funkcję zdalnego sterowania z transmisją strumieniową ekranu na żywo oraz bardziej wydajny tryb, w którym wysyłane są tylko dane interfejsu. Umożliwia to precyzyjne dotknięcia, wstrzykiwanie tekstu, przewijanie i zatwierdzanie pozwoleń bez pokazywania ofierze jakiejkolwiek aktywności.
Jak Sturnus ukrywa się i kradnie pieniądze
Szkodnik chroni się sam, przejmując uprawnienia administratora urządzenia i blokując wszelkie próby jego usunięcia. Jeśli otworzysz stronę ustawień, która mogłaby wyłączyć te uprawnienia, Sturnus natychmiast to wykryje i odsunie Cię od ekranu, zanim będziesz mógł podjąć działania. Monitoruje także stan baterii, zmiany karty SIM, tryb programisty, stan sieci, a nawet oznaki dochodzenia kryminalistycznego, aby zdecydować, jak się zachować. Wszystkie te dane wracają do serwera dowodzenia i kontroli za pośrednictwem połączenia kanałów WebSocket i HTTP chronionych szyfrowaniem RSA i AES.
Jeśli chodzi o kradzież finansową, złośliwe oprogramowanie ma kilka sposobów na przejęcie kont. Może zbierać dane uwierzytelniające poprzez nakładki, rejestrowanie naciśnięć klawiszy, monitorowanie drzewa interfejsu użytkownika i bezpośrednie wstrzykiwanie tekstu. W razie potrzeby może przyciemnić ekran, wyświetlając nakładkę pełnoekranową, podczas gdy osoba atakująca przeprowadza w tle oszukańcze transakcje. Ponieważ ekran jest ukryty, nie masz pojęcia, że coś się dzieje, dopóki nie jest za późno.
7 sposobów na zabezpieczenie się przed złośliwym oprogramowaniem dla Androida, takim jak Sturnus
Jeśli chcesz uchronić się przed takimi zagrożeniami, oto kilka praktycznych rzeczy, które możesz zacząć robić od razu.
1) Instaluj aplikacje wyłącznie z zaufanych i zweryfikowanych źródeł
Unikaj pobierania plików APK z przesyłanych linków, podejrzanych witryn, grup na Telegramie lub zewnętrznych sklepów z aplikacjami. Szkodliwe oprogramowanie bankowe rozprzestrzenia się najskuteczniej poprzez pobierane z boku instalatory podszywające się pod aktualizacje, kupony lub nowe funkcje. Jeśli potrzebujesz aplikacji, której nie ma w Sklepie Play, zweryfikuj oficjalną witrynę programisty, sprawdź skróty, jeśli są dostępne, i przeczytaj najnowsze recenzje, aby upewnić się, że aplikacja nie została przejęta.
2) Przed dotknięciem opcji Zezwól dokładnie sprawdź prośby o pozwolenie
Najbardziej niebezpieczne złośliwe oprogramowanie opiera się na uprawnieniach dostępu, ponieważ umożliwiają one pełny wgląd w ekran i interakcje. Prawa administratora urządzenia są jeszcze potężniejsze, ponieważ mogą blokować usunięcie. Jeśli prosta aplikacja narzędziowa nagle o to poprosi, natychmiast przestań. Uprawnienia te powinny być przyznawane tylko aplikacjom, które naprawdę ich potrzebują, takim jak menedżery haseł lub zaufane narzędzia ułatwień dostępu.
3) Aktualizuj swój telefon
Instaluj aktualizacje systemu natychmiast po ich otrzymaniu, ponieważ wiele trojanów bankowych dla Androida atakuje starsze urządzenia, na których brakuje najnowszych poprawek zabezpieczeń. Jeśli Twój telefon nie otrzymuje już aktualizacji, jesteś narażony na większe ryzyko, zwłaszcza podczas korzystania z aplikacji finansowych. Unikaj bocznego ładowania niestandardowych ROM-ów, chyba że wiesz, jak radzą sobie z poprawkami zabezpieczeń i Google Play Protect.
W JAKI SPOSÓB ZŁOŚLIWE OPROGRAMOWANIE NA ANDROIDA POZWALA ZŁODZIEJOM DOSTĘP DO PIENIĘDZY ATM
4) Używaj silnego oprogramowania antywirusowego
Szkodnik po cichu przechwytuje odszyfrowane wiadomości z aplikacji takich jak WhatsApp, Telegram i Signal, dokładnie tak, jak pojawiają się na ekranie. (Kurt Knutsson)
Telefony z Androidem mają wbudowaną usługę Google Play Protect, która wychwytuje dużą część znanych rodzin złośliwego oprogramowania i ostrzega, gdy aplikacje zachowują się podejrzanie. Jeśli jednak chcesz większego bezpieczeństwa i kontroli, wybierz aplikację antywirusową innej firmy. Narzędzia te mogą ostrzegać Cię, gdy aplikacja zacznie logować się na ekranie lub próbować przejąć kontrolę nad telefonem.
Najlepszym sposobem zabezpieczenia się przed złośliwymi linkami instalującymi złośliwe oprogramowanie i potencjalnie uzyskującymi dostęp do Twoich prywatnych informacji jest zainstalowanie na wszystkich urządzeniach silnego oprogramowania antywirusowego. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.
Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.
5) Skorzystaj z usługi usuwania danych osobowych
Wiele z tych kampanii opiera się na brokerach danych, bazach danych, które wyciekły i usuniętych profilach w celu tworzenia list osób, na które należy kierować reklamy. Jeśli Twój numer telefonu, adres e-mail, adres lub pseudonimy społecznościowe znajdują się w dziesiątkach witryn brokerów, atakującym znacznie łatwiej jest dotrzeć do Ciebie za pomocą linków zawierających złośliwe oprogramowanie lub dostosowanych metod oszustwa. Usługa usuwania danych osobowych pomaga oczyścić ten ślad, usuwając informacje z list brokerów danych.
Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych jest naprawdę mądrym wyborem. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. To daje mi spokój ducha i okazało się najskuteczniejszym sposobem usunięcia danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, co utrudni im namierzenie Ciebie.
Sprawdź moje najlepsze typy usługi usuwania danych i uzyskaj bezpłatne skanowanie, aby dowiedzieć się, czy Twoje dane osobowe są już dostępne w Internecie, odwiedzając tę stronę Cyberguy.com.
Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe nie są już dostępne w Internecie: Cyberguy.com.
6) Traktuj nietypowe ekrany logowania i wyskakujące okienka jako sygnały ostrzegawcze
Nakładki trojanów często pojawiają się po otwarciu pliku aplikacja bankowa lub popularną usługę. Jeśli układ ekranu wygląda inaczej lub pojawia się monit o podanie danych uwierzytelniających w nieznany sposób, zamknij całkowicie aplikację. Otwórz go ponownie ze szuflady aplikacji i sprawdź, czy pojawi się monit. Jeśli tak nie jest, prawdopodobnie złapałeś nakładkę. Nigdy nie wpisuj danych bankowych na ekranach, które pojawiają się nagle lub wydają się nie na miejscu.
Dzięki narzędziom do zdalnego sterowania, które przesyłają strumieniowo ekran i automatyzują dotknięcia, atakujący mogą przesyłać pieniądze za kulisami, niezauważalnie. (Felix Zahn/Photothek za pośrednictwem Getty Images)
7) Zachowaj ostrożność w przypadku otrzymywanych linków i załączników
Atakujący często rozpowszechniają złośliwe oprogramowanie za pośrednictwem łączy WhatsApp, wiadomości SMS i załączników do e-maili podszywających się pod faktury, zwroty pieniędzy lub aktualizacje dostaw. Jeśli otrzymasz link, którego się nie spodziewałeś, otwórz ręcznie przeglądarkę i zamiast tego wyszukaj usługę. Unikaj instalowania czegokolwiek, co pochodzi z wiadomości, nawet jeśli wydaje się, że pochodzi od kogoś, kogo znasz. Przejęte konta są powszechną metodą dostawy.
NARUSZENIE DANYCH UJAWNIA INFORMACJE 400 000 KLIENTÓW BANKU
Kluczowe danie na wynos Kurta
Sturnus to wciąż młoda rodzina szkodliwego oprogramowania, ale już wyróżnia się poziomem kontroli, jaki zapewnia atakującym. Omija szyfrowane wiadomości, kradnie dane bankowe za pomocą wielu metod tworzenia kopii zapasowych i utrzymuje silną kontrolę nad urządzeniem poprzez uprawnienia administratora i ciągłe kontrole środowiskowe. Nawet jeśli obecne kampanie są ograniczone, poziom ich zaawansowania sugeruje zagrożenie, które jest udoskonalane pod kątem większych operacji. Jeśli osiągnie szeroką dystrybucję, może stać się jednym z najbardziej szkodliwych trojanów bankowych dla systemu Android w obiegu.
Czy oszuści kiedykolwiek próbowali Cię oszukać? instalowanie aplikacji lub kliknięcie linku? Jak sobie z tym poradziłeś? Daj nam znać, pisząc do nas na adres Cyberguy.com.
KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.
Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.