Nowe złośliwe oprogramowanie dla Androida BankBot YNRK atakuje aplikacje bankowe i portfele kryptowalutowe

- Technologia - 27 listopada, 2025
Nowe złośliwe oprogramowanie dla Androida BankBot YNRK atakuje aplikacje bankowe i portfele kryptowalutowe
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 16mins 0 opinii
Nowe złośliwe oprogramowanie dla Androida BankBot YNRK atakuje aplikacje bankowe i portfele kryptowalutowe

NOWYMożesz teraz słuchać artykułów Fox News!

Użytkownicy Androida od lat borykają się ze stałym wzrostem liczby szkodliwego oprogramowania finansowego. Zagrożenia takie jak Hydra, Anatsa i Octo pokazały, jak atakujący mogą przejąć telefon, przeczytać wszystko na ekranie i opróżnić konta, zanim w ogóle zauważysz coś złego. Aktualizacje zabezpieczeń pomogły spowolnić niektóre z tych wirusów, ale autorzy złośliwego oprogramowania stale dostosowują się do nowych sztuczek.

Najnowszy wariant zauważony w obiegu jest jednym z najpotężniejszych w historii. Może wyciszyć Twój telefon, robić zrzuty ekranu aplikacji bankowych, czytać wpisy w schowku, a nawet automatyzować transakcje portfela kryptowalutowego. To zagrożenie jest obecnie znane jako Android BankBot YNRKi jest znacznie bardziej zaawansowany niż typowe mobilne szkodliwe oprogramowanie.

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuyOtrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn

W jaki sposób złośliwe oprogramowanie infiltruje urządzenia

W JAKI SPOSÓB ZŁOŚLIWE OPROGRAMOWANIE NA ANDROIDA POZWALA ZŁODZIEJOM DOSTĘP DO PIENIĘDZY ATM

Szkodliwe oprogramowanie bankowe dla systemu Android jest coraz trudniejsze do wykrycia, ponieważ napastnicy korzystają z nowych sztuczek, aby przejąć telefony i opróżnić konta. (Thomas Trutschel/Photothek za pośrednictwem Getty Images)

BankBot YNRK ukrywa się w fałszywych aplikacjach na Androida, które po zainstalowaniu wydają się legalne. W próbkach przeanalizowanych przez badaczy z Cyfirmy napastnicy wykorzystali aplikacje podszywające się pod oficjalne narzędzia identyfikacji cyfrowej. Po zainstalowaniu szkodliwe oprogramowanie zaczyna profilować urządzenie, zbierając szczegółowe informacje, takie jak marka, model i zainstalowane aplikacje. Sprawdza, czy urządzenie jest emulatorem, aby uniknąć automatycznej analizy bezpieczeństwa. Mapuje także znane modele na rozdzielczości ekranu, co pomaga dostosować jego zachowanie do konkretnych telefonów.

Aby się wtopić, złośliwe oprogramowanie może ukrywać się pod Google News. Robi to poprzez zmianę nazwy i ikony aplikacji, a następnie załadowanie prawdziwej witryny news.google.com do WebView. Chociaż ofiara wierzy, że aplikacja jest autentyczna, szkodliwe oprogramowanie po cichu uruchamia swoje usługi w tle.

Jednym z pierwszych działań jest wyciszenie powiadomień dźwiękowych i powiadomień. Uniemożliwia to ofiarom usłyszenie przychodzących wiadomości, alarmów lub połączeń, które mogłyby sygnalizować nietypową aktywność na koncie. Następnie żąda dostępu do usług ułatwień dostępu. Jeśli zostanie to przyznane, umożliwia to złośliwemu oprogramowaniu interakcję z interfejsem urządzenia w taki sam sposób, jak użytkownik. Od tego momentu może naciskać przyciski, przewijać ekrany i czytać wszystko, co wyświetla się na urządzeniu.

BankBot YNRK dodaje się również jako aplikacja administratora urządzenia. Utrudnia to usunięcie i ułatwia ponowne uruchomienie po ponownym uruchomieniu. Aby zachować długoterminowy dostęp, planuje powtarzające się zadania w tle, które ponownie uruchamiają szkodliwe oprogramowanie co kilka sekund, o ile telefon jest podłączony do Internetu.

Co kradnie złośliwe oprogramowanie

Gdy złośliwe oprogramowanie otrzyma polecenia ze zdalnego serwera, uzyskuje niemal pełną kontrolę nad telefonem. Wysyła atakującym informacje o urządzeniu i listy zainstalowanych aplikacji, a następnie otrzymuje listę aplikacji finansowych, na które powinien celować. Ta lista obejmuje główne aplikacje bankowe używane w Wietnamie, Malezji, Indonezji i Indiach, a także kilka globalnych portfeli kryptowalut.

Po włączeniu uprawnień dostępu złośliwe oprogramowanie może odczytać wszystko, co jest wyświetlane na ekranie. Przechwytuje metadane interfejsu użytkownika, takie jak tekst, identyfikatory widoków i pozycje przycisków. Pomaga to zrekonstruować uproszczoną wersję interfejsu dowolnej aplikacji. Korzystając z tych danych, może wprowadzić dane do logowania, przesuwać menu lub potwierdzać przelewy. Może także umieszczać tekst w polach, instalować lub usuwać aplikacje, robić zdjęcia, wysyłać SMS-y, włączać przekazywanie połączeń i otwierać aplikacje bankowe w tle, gdy ekran wydaje się nieaktywny.

W portfelach kryptowalut złośliwe oprogramowanie działa jak zautomatyzowany bot. Może otwierać aplikacje takie jak Exodus lub MetaMask, czytać salda i frazy początkowe, odrzucać monity biometryczne i przeprowadzać transakcje. Ponieważ wszystkie działania odbywają się za pośrednictwem ułatwień dostępu, osoba atakująca nigdy nie będzie potrzebować Twoich haseł ani kodów PIN. Wystarczy wszystko, co widać na ekranie.

Szkodnik monitoruje również schowek, więc jeśli użytkownicy skopiują hasła jednorazowe, numery kont lub klucze kryptograficzne, dane są natychmiast wysyłane do atakujących. Po włączeniu przekazywania połączeń przychodzące połączenia weryfikacyjne banku mogą być dyskretnie przekierowywane. Wszystkie te działania mają miejsce w ciągu kilku sekund od aktywacji szkodliwego oprogramowania.

BankBot YNRK ukrywa się w fałszywych aplikacjach, które wyglądają na legalne, a następnie podszywa się pod Google News, gdy działa w tle. (AP Photo/Don Ryan, plik)

7 kroków, które możesz podjąć, aby zabezpieczyć się przed złośliwym oprogramowaniem bankowym

Trojany bankowe są coraz trudniejsze do wykrycia, ale kilka prostych nawyków może zmniejszyć ryzyko naruszenia bezpieczeństwa Twojego telefonu. Oto siedem praktycznych kroków, które pomogą Ci zachować ochronę.

FBI OSTRZEGA, ŻE PONAD 1 MILION URZĄDZEŃ Z Androidem zostało porwanych przez złośliwe oprogramowanie

1) Zainstaluj silne oprogramowanie antywirusowe

Silne oprogramowanie antywirusowe pomaga wcześnie wykryć problemy, wykrywając podejrzane zachowanie, zanim zaszkodzi Twojemu urządzeniu z Androidem lub ujawni Twoje dane. Sprawdza aplikacje podczas ich instalacji, ostrzega o ryzykownych uprawnieniach i blokuje znane zagrożenia złośliwym oprogramowaniem. Wiele najlepszych opcji antywirusowych skanuje także łącza i wiadomości w poszukiwaniu zagrożeń, co stanowi ważną warstwę ochrony w przypadku szybkiego rozprzestrzeniania się oszustw.

Najlepszym sposobem zabezpieczenia się przed złośliwymi linkami instalującymi złośliwe oprogramowanie i potencjalnie uzyskującymi dostęp do Twoich prywatnych informacji jest zainstalowanie na wszystkich urządzeniach silnego oprogramowania antywirusowego. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.

Zdobądź moje typy dla zwycięzcy najlepszej ochrony antywirusowej 2025 r dla urządzeń z systemem Windows, Mac, Android i iOS pod adresem Cyberguy.com

2) Skorzystaj z usługi usuwania danych, aby zmniejszyć swój cyfrowy ślad

Brokerzy danych po cichu zbierają i sprzedają Twoje dane osoboweco pomaga oszustom atakować Cię bardziej przekonującymi atakami. Renomowana usługa usuwania danych może znaleźć i usunąć Twoje informacje z kilkudziesięciu witryn, dzięki czemu przestępcy mają mniej pracy. Zmniejsza to ilość spamu, prób phishingu i ryzyko znalezienia się na liście ataków złośliwego oprogramowania.

Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, a usługę usuwania danych to naprawdę mądry wybór. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. To daje mi spokój ducha i okazało się najskuteczniejszym sposobem usunięcia danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, co utrudni im namierzenie Ciebie.

Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie, odwiedzając stronę Cyberguy.com

Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe nie są już dostępne w Internecie: Cyberguy.com

3) Instaluj aplikacje tylko z zaufanych źródeł

Unikaj pobierania plików APK z przypadkowych witryn, przesyłanych wiadomości lub postów w mediach społecznościowych. Większość szkodliwego oprogramowania bankowego rozprzestrzenia się za pośrednictwem aplikacji ładowanych z boku, które wyglądają oficjalnie, ale zawierają ukryty kod. Sklep Play nie jest doskonały, ale oferuje skanowanie, weryfikację aplikacji i regularne usuwanie, co znacznie zmniejsza ryzyko zainstalowania zainfekowanych aplikacji.

4) Aktualizuj swoje urządzenie i aplikacje

Aktualizacje systemu często łatają problemy bezpieczeństwa, które atakujący wykorzystują do ominięcia zabezpieczeń. Aktualizowanie aplikacji jest równie ważne, ponieważ nieaktualne wersje mogą zawierać słabe punkty. Włącz automatyczne aktualizacje, aby Twoje urządzenie było chronione bez konieczności ręcznego sprawdzania.

5) Użyj silnego menedżera haseł

Menedżer haseł pomaga tworzyć długie, unikalne hasła dla każdego konta. Oszczędza także konieczności wpisywania haseł bezpośrednio w aplikacjach, co zmniejsza ryzyko przechwycenia ich przez złośliwe oprogramowanie ze schowka lub naciśnięć klawiszy. Jeśli jedno hasło zostanie ujawnione, pozostałe konta pozostaną bezpieczne.

Następnie sprawdź, czy Twój e-mail nie został ujawniony w wyniku wcześniejszych naruszeń. Nasz menedżer haseł nr 1 (patrz Cyberguy.com) pick zawiera wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.

Po aktywacji złośliwe oprogramowanie może odczytać Twój ekran, ukraść dane finansowe, zautomatyzować transfery kryptowalut i przechwycić hasła jednorazowe w ciągu kilku sekund. (Kurt „CyberGuy” Knutsson)

Sprawdź najlepszych menedżerów haseł ocenionych przez ekspertów w 2025 r. na stronie Cyberguy.com

6) Włącz uwierzytelnianie dwuskładnikowe, jeśli to możliwe

2FA dodaje etap potwierdzenia za pomocą hasła jednorazowego, aplikacji uwierzytelniającej lub klucza sprzętowego. Nawet jeśli atakujący ukradną Twoje dane logowania, nadal potrzebują drugiego kroku, aby się tam dostać. Nie może to powstrzymać złośliwego oprogramowania, które przejmuje Twoje urządzenie, ale znacznie ogranicza zasięg, jaki osoba atakująca może osiągnąć ze skradzionymi danymi uwierzytelniającymi.

GOOGLE WYDAJE OSTRZEŻENIE DOTYCZĄCE FAŁSZYWYCH APLIKACJI VPN

7) Regularnie sprawdzaj uprawnienia aplikacji i zainstalowane aplikacje

Złośliwe oprogramowanie często nadużywa uprawnień, takich jak dostępność lub administrator urządzenia, ponieważ umożliwiają one głęboką kontrolę nad telefonem. Sprawdź swoje ustawienia, aby zobaczyć, które aplikacje mają te uprawnienia, i usuń wszystko, co wygląda nieznajomo. Przejrzyj także zainstalowane aplikacje i odinstaluj wszelkie narzędzia lub usługi, których dodania nie pamiętasz. Regularne przeglądy pomagają wcześnie wykryć zagrożenia, zanim zdążą wykraść dane.

Kluczowe danie na wynos Kurta

BankBot YNRK to jedno z najpotężniejszych odkrytych niedawno zagrożeń bankowych dla systemu Android. Łączy w sobie profilowanie urządzeń, dużą trwałość, automatyzację interfejsu użytkownika i kradzież danych, aby uzyskać pełną kontrolę nad aplikacjami finansowymi ofiary. Ponieważ duża część jego aktywności opiera się na uprawnieniach dostępności, jedno kliknięcie użytkownika może zapewnić atakującym pełny dostęp. Zachowanie bezpieczeństwa oznacza unikanie nieoficjalnych plików APK, regularne przeglądanie zainstalowanych aplikacji i ostrożność w przypadku nagłych próśb o włączenie specjalnych uprawnień.

Czy myślisz Producenci telefonów z Androidem, tacy jak Samsung czy Google robisz wystarczająco dużo, aby chronić Cię przed złośliwym oprogramowaniem? Daj nam znać, pisząc do nas na adres Cyberguy.com

KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn

Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x