Trojan.Droidpak, вредоносная программа, которая достигает Android через Windows.

Сломанный логотип Android

Вредоносное ПО во вселенной Android существует почти с момента запуска этой операционной системы. Тот факт, что это открытая система, а теперь тот факт, что ею пользуются миллионы людей, сделал ее целью многих хакеров. Trojan.Droidpak - одно из последних публичных вредоносных программ. Он поставляется через Windows и может изменять наши банковские приложения.

И что больше всего пугает, так это то, что посвящено перехвату банковских приложений. Это не приложение, которое просто пытается заставить нас потратить немного денег, отправляя SMS, которые мы не авторизуем, на премиум-номера, деньги на которые позже получают хакеры. Когда вредоносная программа активирована, она находит банковские приложения и заменяет их приложениями, в которые они вмешиваются, чтобы контролировать наши собственные банковские счета.

Чтобы активировать его, нужно будет только запустить приложение, которое у нас будет на смартфоне, которое называется Google App Store. Это приложение, конечно, не является оригинальным магазином приложений, поскольку оригиналом является Google Play Store, но с очень похожим названием и тем же логотипом пользователям легко запутать его в определенный момент и запустить.

20140126-172441.jpg

Кроме того, приложение способно вмешиваться не только в наши банковские приложения, но и в приложение SMS, чтобы блокировать предупреждающие сообщения, которые мы получаем от нашего банка. К счастью, на данный момент целью являются корейские пользователи и корейские банки, хотя система вполне может начать использоваться в остальном мире, что заставляет нас быть осторожными.

Судя по всему, Trojan.Droidpak действует и устанавливает приложение на наш смартфон через Windows и систему ADB для управления нашим телефоном Android, если у нас активирована опция USB Debug. Поэтому, если нам нужно подключить мобильный телефон к нашему компьютеру, всегда рекомендуется просматривать активные процессы, чтобы найти тот, о котором мы не знаем, и который может быть тем, который устанавливает приложение, которое позже возьмет на себя управление. на нашем смартфоне. на нашем смартфоне.