Partnerzy główni
Partnerzy wspierający
Partnerzy wspierający
Partnerzy wspierający
Partnerzy merytoryczni
Potrafią przejąć kontrolę nad Waszym smartfonem za pomocą Twittera. I kradną pieniądze

Analitycy firmy ESET odkryli pierwszy taki botnet złożony z zawirusowanych urządzeń z Androidem

Eksperci firmy ESET wykryli złośliwe oprogramowanie sterowane za pomocą poleceń wysyłanych z Twittera i sprawujące kontrolę nad grupą smartfonów oraz tabletów z systemem operacyjnym Android. Program nosi wdzięczną nazwę Android/Twitoor.

Przeczytajcie także: Zobaczcie jak oszukano system Samsung Pay

Najpierw przestępcy wysyłają SMS z linkiem do strony, na której znajduje się program mający służyć do oglądania filmów pornograficznych lub wysyłania MMS-ów. W rzeczywistości po wejściu na nią na smartfonie instaluje się aplikacja, która łączy się z kontem na Twitterze, a następnie poprzez wysyłane z niego tweety, przejmuje kontrolę nad urządzeniem. W ten sposób instalowane są kolejne złośliwe aplikacje, które wykradają z telefonów loginy i hasła do bankowości mobilnej oraz numery kart płatniczych użytkownika.

Przeczytajcie także: mBank ostrzega! Kolejny atak na jego klientów

Dlaczego przestępcy wykorzystali do swojej działalności Twittera? - Komunikacja jest newralgicznym punktem każdego botnetu, ponieważ odcięcie serwera zarządzającego może spowodować dezaktywację całej zainfekowanej sieci urządzeń - mówi Kamil Sadkowski, analityk z firmy ESET. Przestępcy wykorzystują więc medium społecznościowe, bo nikt nie odłączy od internetu Twittera.

Twitter został już wykorzystany do kontrolowania botnetu w 2009 roku. Jednak wtedy była to sieć złożona z komputerów z systemem Windows. Botnety złożone z urządzeń z systemem Android także były już sterowane za pomocą niekonwencjonalnych środków, np. wiadomości w komunikatorze Google. Wykorzystanie jednak do tego celu Twittera to nowość.

UDOSTĘPNIJ TEN ARTYKUŁ

Zapisz się do newslettera

Aby zapisać się do newslettera, należy podać adres e-mail i potwierdzić subskrypcję klikając w link aktywacyjny.

Nasza strona używa plików cookies. Więcej informacji znajdziesz na stronie polityka cookies