Android: komoly fegyverré lépett elő az Octo vírus

​Az Octo nevű kártékony program teljesen kiszolgáltatottá teszi a fertőzött okostelefonokat a támadásokkal szemben.
 

Egy újabb mobilvírus kezdett terjedni. Ezúttal is az Android operációs rendszerre épülő okostelefonok és táblagépek vannak célkeresztben. Méghozzá meglehetősen jelentős mértékben, ugyanis az új, Octo trójai a támadókat több módon is támogatja a céljaik elérésében.
 
A szerzemény nem teljesen új, ugyanis a régebb óta ismert Exo trójai alapjaira épül. (Az Exo forráskódja 2018-ban szivárgott ki az interneten.) Ugyanakkor a vírusírók nem teljesen hagyatkoztak a régi károkozó képességeire, hiszen azt kibővítették. A legfontosabb újdonságot egy olyan összetett komponens biztosítja, amely az érintett készülékekhez jogosulatlan távoli hozzáférést tesz lehetővé a támadók számára. Ehhez az Android Kisegítő szolgáltatásait, valamint a MediaProjection funkciót használja ki. Ennek következtében az elkövetők másodperces frissítési gyakorisággal láthatják a fertőzött mobil képernyőjét, és vezérelhetik a készüléket. Azért, hogy a felhasználó ne fogjon gyanút, ilyenkor elsötétítik a kijelzőt, és kikapcsolják az értesítéseket. Ezért a mobil tulajdonosa azt gondolhatja, hogy a készüléke kikapcsolt, miközben a valóságban a csalók kotorásznak azon.
 
Az Octo további funkciói:
  • szövegbevitel naplózása (megadott PIN-kódok, jelszavak, webcímek stb. kémlelése)
  • SMS-üzenetek olvasása, küldése
  • alkalmazások indítása
  • adatszivárogtatás távoli vezérlőszerverre
 
Noha a legtöbbször a biztonsági szakemberek azt javasolják, hogy csak a Google Play áruházból telepítsünk alkalmazásokat, sajnos most ez sem jelent garanciát, ugyanis az Octo már igazolta, hogy képes átjutni a Google védelmi vonalain. Biztonsági kutatók eddig az alábbi alkalmazásokban mutatták ki a károkozó kódját:
  • Fast Cleaner 2021 (vizeeva.fast.cleaner)
  • Pocket Screencaster (com.moh.screen)
  • Play Store (com.restthe71)
  • Postbank Security (com.carbuildz)
  • Pocket Screencaster (com.cutthousandjs)
  • BAWAG PSK Security (com.frontwonder2), and
  • Play Store app install (com.theseeye5)
 
A Google Play áruházból történő alkalmazástelepítés során is érdemes résen lenni. Célszerű ismert cégek, fejlesztők szoftverei közül válogatni, és alaposan tanulmányozni a felhasználói véleményeket, hozzászólásokat. Telepítés után pedig csak a valóban szükséges engedélyeket adjuk meg az alkalmazásoknak.
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség