- Android Trojanci se maskiraju u legitimne usluge ili aplikacije kako bi krali podatke, novac i kontrolirali uređaj putem pristupa i drugih kritičnih dozvola.
- Obitelji poput Android.Phantom, Triada, RatOn, BRATA i Joker koriste modificirane igre, krivotvoreni firmware i lažne bankarske aplikacije kako bi masovno zarazile mobilne telefone.
- Nenormalna potrošnja baterije i podataka, nepoznate aplikacije, premium naknade i pregrijavanje tipični su znakovi zaraze zlonamjernim softverom na Androidu.
- Preuzimanje samo iz službenih izvora, provjeravanje dopuštenja, ažuriranje sustava i korištenje pouzdane sigurnosne aplikacije drastično smanjuje rizik od zaraze ovim Trojancima.
The Trojanci za Android koje se predstavljaju kao legitimne usluge Postali su jedna od najozbiljnijih prijetnji svima koji koriste mobilni telefon za razgovor, igranje igara, kupovinu ili upravljanje svojim bankovnim računima. Ne govorimo samo o dosadnim virusima koji prikazuju oglase, već o izuzetno naprednim obiteljima zlonamjernog softvera sposobnim za daljinski upravljati uređajem, krasti novac, špijunirati razgovore, pa čak i izbrisati telefon. da ne ostane traga.
Posljednjih godina otkrivene su razne kampanje koje iskorištavaju lažne aplikacije, manipulirani firmver, modificirane igre ili piratske verzije popularnih aplikacija Za ubacivanje ovih vrsta trojanaca: Android.Phantom, Triada, BRATA, RatOn, Joker i varijante bankarskih trojanaca koji koriste usluge pristupačnosti. Svi oni imaju nešto zajedničko: Prerušavaju se u nešto naizgled bezopasno tako da korisnik smanji gard i dodijeli mu kritična dopuštenja koja otvaraju vrata cijelom sustavu. Za otkrivanje dubokih kompromitiranja poput neovlaštenog firmvera preporučuju se specijalizirani alati (Pomoću MVT-a saznajte je li vaš Android hakiran).
Što je Android Trojan i zašto je toliko opasan?
Trojanski konj, ili Trojanski konj na AndroiduTrojanski konj je vrsta zlonamjernog softvera koji se maskira u korisnu aplikaciju ili datoteku kako bi prevario korisnika da ga dobrovoljno instalira. Za razliku od drugih vrsta zlonamjernog softvera, trojanski konj se obično ne širi samostalno; iskoristiti povjerenje korisnika u aplikaciji, igri, poveznici ili navodnoj usluzi za ulazak u sustav.
Na Androidu se ovi trojanci mogu maskirati kao bankarske aplikacije, alati za produktivnost, medijski playeri, igre, aplikacije za razmjenu poruka ili čak ažuriranja sustavaJednom kada se uđe unutra, cilj je obično ukrasti vjerodajnice, financijske podatke, SMS verifikacijske kodove ili otmicu računa na društvenim mrežama. slanje neželjene pošte ili korištenje mobilnog telefona kao dijela kompromitirane mreže uređaja.
Da bi to postigli, mnogi od ovih zlonamjernih programa zloupotrebljavaju Usluge pristupačnosti za Android, značajka osmišljena kako bi pomogla osobama s poteškoćama u vidu ili pokretljivosti, ali koja napadaču također omogućuje čitanje sadržaja na zaslonu, pritiskanje virtualnih tipki, dodjeljivanje novih dozvola, pa čak i instaliranje drugih aplikacija bez potrebe za intervencijom korisnika.
Nadalje, moderni trojanci često uključuju dodatne module sposobne za Promjena poveznica preglednika, presretanje obavijesti, snimanje zaslona, aktiviranje proxy poslužitelja u pozadini ili kloniranje NFC podataka za izvođenje napredne prijevare. Rezultat je da vaš mobilni telefon može postati samo još jedan alat u rukama kibernetičkih kriminalaca.
Android.Phantom: Trojanac koji koristi strojno učenje i skriva se u igrama i modovima
Jedna od najupečatljivijih novijih obitelji je Android.PhantomOtkrili su ga istraživači u laboratoriju za kibernetičku sigurnost Doctor Web. Ovaj trojanac se prvenstveno distribuira putem modificirane popularne igre i aplikacijei ističe se jer uključuje tehnike strojno učenje automatizirati njihove zlonamjerne aktivnosti.
Android.Phantom može raditi u dva različita načina rada, koji se aktiviraju prema naredbama udaljenog poslužitelja za upravljanje i kontrolu: duh način y način signalizacijeZahvaljujući ovim dvama operativnim profilima, zlonamjerni softver je sposoban generirati reklamne prijevare i koristiti zaraženi uređaj za mnogo ozbiljnije aktivnosti, kao što je distribuirani napadi uskraćivanja usluge (DDoS) ili tajno dijeljenje podataka.
U pozivu duh načinTrojanac učitava web sadržaj u pozadini i simulira klikove na zlonamjerne oglase koristeći automatizirane skripte koje se oslanjaju na TensorFlowJS, okvir za strojno učenje za JavaScript. Sve se to događa bez da korisnik išta vidi na ekranu, što izuzetno otežava prepoznavanje da nešto nije u redu.
Kada je način signalizacijeAndroid.Phantom je sposoban za razmjenjuju podatke, zvuk i video u stvarnom vremenu bez potrebe za instaliranjem novih programa. Na taj način, kompromitirani mobilni telefon može postati aktivni čvor unutar infrastrukture zlouporabe, na primjer za koordinaciju napada, ponovno slanje sadržaja ili poslužiti kao odskočna daska za druge online zločine.
Velika opasnost ove obitelji nije samo reklamna prijevara, već i masovna upotreba zaraženih telefona kao alate za slanje neželjene pošte, sudjelovanje u online prijevarama, pokretanje DDoS napada ili krađu osobnih podatakaIako su mnoge od ovih radnji tihe, često ostavljaju tragove: neuobičajeno visoku potrošnju baterije, povećani promet mobilnih podataka bez jasnog objašnjenja i puno sporije ukupne performanse.
Prema Doctor Webu, kampanja distribucije Android.Phantoma posebno utječe Xiaomi uređajiTrojanac je pronađen u aplikacijama dostupnim u službenoj trgovini. Mi trgovine, koji je prenio programer identificiran kao Mreža Shenzhen RuirenU mnogim slučajevima, aplikacije su u početku objavljene bez zlonamjernog koda i Naknadno ažuriranje uvelo je trojanskog konjaTo gradi povjerenje među korisnicima prije nego što se infekcija izvrši.
Osim toga, otkrivene su varijante Android.Phantoma koje se šire putem modificirane verzije Spotifyja obećavajuće besplatne premium značajke. Ove modificirane verzije distribuiraju se putem Telegram kanali i neslužbene stranice, klasičan način za privlačenje onih koji žele zaobići ograničenja legitimnih aplikacija.
Stručnjaci toplo preporučuju Ne preuzimajte modificirane APK-ove s web stranica ili Telegram kanala sumnjivog podrijetla, održavajte ažurirani antivirus na telefonu i pratite ponašanje uređaja. Ako se sumnja na infekciju, preporučljivo je pokrenuti telefon u siguran način radaRučno pregledajte popis instaliranih aplikacija, deinstalirajte sve sumnjive programe i aktivirajte ih Zaštitite Google Play provesti sigurnosnu analizu.
Triada: Trojanac koji je unaprijed instaliran u firmveru i kontrolira sve vaše aplikacije
Ako Android.Phantom već zvuči zabrinjavajuće, obitelj Trijada Ide i korak dalje. Triada, koju su stručnjaci Kasperskyja izvorno otkrili 2016. godine, označila je prekretnicu u Napredni mobilni zlonamjerni softver za AndroidOva prijetnja se ubrizgava u gotovo svaki proces koji se izvršava na uređaju, prvenstveno se nalazi u RAM-u i sposobna je intervenirati u više aplikacija istovremeno.
S vremenom su Google i proizvođači pojačali sigurnost sustava, čak i ograničili izmjene sistemskih particija za korisnike s root privilegijama. Međutim, akteri iza Triade Razvili su tehniku i počeli su zaražavati firmware u lancu opskrbe, tj. prije nego što telefon stigne do krajnjeg korisnika.
U modernoj verziji, identificiran kao Backdoor.AndroidOS.Triada.zTrojanac dolazi unaprijed instaliran u sistemskim particijama krivotvorenih Android telefona prodaje se na online tržištima. Budući da je integriran na tako niskoj razini, njegovo uklanjanje je gotovo nemoguće bez Ponovno instalirajte službeni firmware ili zamijenite uređaj.
Ključna karakteristika ove varijante je da može napadati bilo koju aplikaciju koja se pokreće na telefonuSvaki put kada korisnik otvori aplikaciju, Triada ubacuje svoju kopiju i može se aktivirati na zahtjev. Također uključuje specijalizirane module za Telegram, WhatsApp, Instagram, preglednici, TikTok, Facebook, LINE, Skype i aplikacije za kriptovalute, među mnogim drugima.
Na primjer, u Telegram Preuzima dva modula: jedan koji se svakodnevno spaja na komandni i kontrolni poslužitelj kako bi poslao telefonski broj žrtve i potpune podatke za autentifikaciju (uključujući pristupni token), i drugi koji filtrira sve poruke, komunicira s botom i briše obavijesti o novim prijavama kako korisnik ne bi ništa posumnjao.
En InstagramTriada traži aktivne kolačiće sesije i šalje ih napadačima, što omogućuje preuzeti potpunu kontrolu nad računomU preglednicima poput Chrome, Opera ili FirefoxModul se povezuje s naredbenim poslužiteljem putem TCP-a i preusmjerava legitimne poveznice na oglasne stranice ili, ako napadači tako odluče, na phishing stranice osmišljene za krađu vjerodajnica.
En WhatsAppTrojanac ima dva modula: jedan koji šalje podatke o sesiji poslužitelju svakih nekoliko minuta, olakšavajući pristup računu, i drugi koji Presreće funkcije slanja i primanja poruka.Na taj način, zlonamjerni softver može slati poruke u ime žrtve i odmah ih brisati, što otežava otkrivanje zlonamjerne aktivnosti.
U aplikacijama poput ONLINE o SkypePonašanje je slično: prikupljanje tokena, kolačića i internih podataka što omogućuje kriminalcima predstavljati se kao korisnik s drugih uređaja. TikTokTriada iz kolačića izvlači informacije i podatke potrebne za interakciju s API-jem platforme.
Ali to nije sve: Trijada uključuje SMS modul sposoban čitati sve dolazne poruke, izdvajati kodove (npr. kodove za provjeru banke), automatski odgovarati na određene SMS poruke kako bi pretplatio žrtvu na plaćene usluge i slanje proizvoljnih poruka kada poslužitelj to naredi. Drugi komplementarni modul onemogućuje Androidovu izvornu zaštitu od slanja premium SMS poruka bez pristanka.
Također uključuje a pozivni modulintegrirano u telefonsku aplikaciju, koja već djelomično implementira funkcije lažiranje brojevaIako se čini da je još uvijek u razvoju, cilj mu je omogućiti prikazivanje drugačijeg broja od stvarnog kod odlaznih poziva, što olakšava nove prijevare.
Još jedna vrlo opasna komponenta je obrnuti proxy To pretvara telefon u posrednički poslužitelj, dajući napadačima pristup proizvoljnim IP adresama "kao da" potječu s uređaja žrtve. To im omogućuje prikrivanje pravog izvora raznih nezakonitih online aktivnosti.
Za korisnike kriptovaluta, Triada uključuje kliper koji prati međuspremnik i automatski zamjenjuje kopirane adrese novčanika adresama koje kontroliraju napadači. Nadalje, kradljivac kriptovaluta Analizira aktivnost žrtve i zamjenjuje adrese bilo gdje na sučelju, čak mijenjajući gumbe ili slike QR kodovima kako bi preusmjerio sredstva. Procjenjuje se da su kriminalci s tim tehnikama uspjeli ukrasti stotine tisuća dolara u kripto imovini.
Istrage pokazuju da se na pogođenim uređajima naziv firmvera razlikuje od službenog. samo jedno slovoNa primjer, gdje je legitimni firmware TGPMIXM, zaraženi lažni softver se pojavljuje kao TGPMIXN. Sve ukazuje na uključen u neku fazu lanca opskrbes trgovinama koje prodaju naizgled nove telefone bez znanja da su tvornički mijenjani.
Najbolja obrana protiv Trijade uključuje Kupujte telefone samo od ovlaštenih distributera.Provjerite firmver i instalirajte pouzdano sigurnosno rješenje za Android. Ako se otkrije Triada, preporučeni postupak je instalirajte službeni firmware ili kontaktirajte tehničku službu, pregledajte sve poruke i račune na društvenim mrežama, zatvorite sve sumnjive aktivne sesije i promjena lozinke uz pomoć sigurnog upravitelja lozinki. Kao dio te zaštite, preporučljivo je Instalirajte pouzdano sigurnosno rješenje za Android i slijediti dobre prakse.
RatOn, BRATA i ostali bankarski trojanci koji se lažno predstavljaju kao usluge
Uz Android.Phantom i Triadu, i druge obitelji bankarski trojanci za Android posebno usmjereni na krađu novca i otimanje financijskih računa. Tri imena koja vrijedi imati na umu su: RatOn, BRATA i Jokerkao i različite varijante zlonamjernog softvera koje se maskiraju kao aplikacije iz usluga, banaka ili poznatih platformi.
Miš To je relativno novi trojanski konj dizajniran od nule za bankovnu prijevaruZapočelo je kao alat za NFC relay napade (koristeći tehnike poput Ghost Tapa), ali se razvilo u trojanac s daljinskim pristupom (RAT) s mogućnostima automatiziranog sustava prijenosa (ATS). To znači da može Automatski izvršite potpune bankovne transferebez da korisnik dodiruje ekran.
Ovaj zlonamjerni softver kombinira napadi superpozicije (lažni ekrani koji prekrivaju legitimne aplikacije), automatizirani pokreti sučelja, NFC prijenos i zlouporaba pristupačnosti za kontrolu telefona. Dizajniran je za krađu računa od aplikacije za kriptovalute kao što su MetaMask, Trust Wallet, Blockchain.com ili Phantomi može automatizirati transfere novca putem bankarskih aplikacija poput George Česko, široko korišten u Češkoj Republici.
RatOn se distribuira putem Lažne stranice koje oponašaju trgovinu Google Playgdje se nudi navodna verzija "TikTok 18+" ili slična. Nakon što korisnik instalira aplikaciju "dropper", ona traži dopuštenja za instaliranje aplikacija iz nepoznatih izvora a zatim preuzima drugu i treću fazu zlonamjernog softvera, uključujući varijantu NFSkatea (poznatog i kao NGate), temeljenu na legitimnom alatu NFCGate.
Trojanac traži dopuštenje od Administrator uređaja, pristupačnost, čitanje i pisanje kontakata te kontrola postavki sustavaTo vam omogućuje dodjeljivanje novih dozvola, preuzimanje dodatnih komponenti, snimanje zaslona, pokretanje i upravljanje bankarskim i kripto aplikacijama, pa čak i prikazati lažne poruke o otkupnini koji blokiraju uređaj i optužuju korisnika za teške zločine kako bi ga prisilili da otvori aplikaciju za kriptovalute i izvrši plaćanje.
Među naredbama koje RatOn obrađuje su naredbe za slanje lažnih push obavijesti (send_push), promjena vremena zaključavanja zaslona (screen_lock), otvaranje WhatsAppa ili Facebooka, izmjena popisa ciljanih financijskih aplikacija (app_inject), slanje SMS-a putem pristupačnosti (send_sms), Preuzmite i pokrenite NFSkate (nfs), pokrenuti ATS prijenose (transfer), zaključati uređaj (lock), stvoriti kontakte (add_contact) i pokretanje ili zaustavljanje sesija snimanja zaslona (snimka, ekran).
Sa svoje strane, BRATA Riječ je o bankarskom trojancu za Android otkrivenom 2019. godine koji je s vremenom ugradio vrlo agresivne mogućnosti. Distribuira se putem kapaljka što pomaže u izbjegavanju antivirusnog softvera i pokazalo je kontinuirani interes za banke i financijske institucije iz različitih zemalja.
Najnovije varijante BRATA uključuju "prekidač za isključivanje" To prisiljava uređaj da izvrši vraćanje na tvorničke postavke u dvije situacije: nakon uspješnog dovršetka bankovne prijevare i kada otkrije da se izvršava u okruženju za analizu ili emulaciju. To korisniku oduzima vrijeme pokušavajući shvatiti što se dogodilo, dok napadači konsolidiraju krađu.
Osim toga, BRATA traži dozvole od GPS geolokacijaOčito je da je ovo priprema za buduće značajke poput ciljanja žrtava u određenim zemljama ili eksperimentiranja s određenim metodama plaćanja (npr. podizanje gotovine bez kartice). Paralelno s tim, usavršila je svoje tehnike za zamagljivanje i dinamičko preuzimanje njegove zlonamjerne jezgre kako bi izbjegli otkrivanje od strane sigurnosnih rješenja.
Drugo poznato ime je džoker, zlonamjerni softver koji djeluje kao špijunski softver i tihi pretplatnik na premium uslugeJoker se fokusira na prikupljanje SMS poruka, popisa kontakata i informacija o uređajima, a istovremeno registrira i mobilni telefon u SMS usluge plaćanja bez pristanka vlasnika, što generira neočekivane troškove na računu.
Joker je postao jedan od najčešći zlonamjerni softver za mobilne uređajeposebno zato što se distribuira putem zlonamjerne aplikacije hostirane na Google PlayuPoruke, zdravlje, aplikacije za prevođenje i mnoge druge kategorije. Iako Google uklanja ove aplikacije nakon što ih otkrije, one su često već uspjele dobiti pristup. tisuće preuzimanjaI autori ponovno objavljuju nove aplikacije s istim zlonamjernim kodom.
Osim ovih specifičnih obitelji, razne studije su identificirale Bankarski trojanci koji se maskiraju kao legitimne usluge (uslužni alati, aplikacije za produktivnost, navodno službene bankarske aplikacije itd.). Nakon što se izvrše, ovi trojanci provjeravaju je li uređaj autentičan i traže dopuštenja za pristup i administraciju i odatle preuzimaju potpunu kontrolu nad čitanjem ekrana, pritiskanjem gumba, ispunjavanjem obrazaca, Generirajte lažne ekrane za prijavu za bankarske ili kriptovalutne aplikacije i poslati sve informacije na udaljeni poslužitelj.
Napadači tada mogu Ažurirajte zlonamjerni softver, izbrišite njegove tragove i utišajte obavijesti i zvukove. kako korisnik ne bi vidio sigurnosna upozorenja svoje banke ili Googlea te proširiti zarazu na nove regije, počevši s područjima poput jugoistočne Azije, ali s potencijalom da proširiti se globalnoZa primjere drugih prijetnji koje djeluju na sličan način, postoje analize specifičnih obitelji kao što su Automatska boja.
Druge vrste zlonamjernog softvera na Androidu i kako dospijevaju na vaš telefon
Iako bankarski trojanci pune mnoge naslovnice, Android također pati od drugih vrsta zlonamjernog softvera. zlonamjerni softver koji često dolazi prerušen u usluge ili uslužne programeMeđu najčešćima su adware, spyware, ransomware i zlonamjerno rudarenje kriptovaluta.
El adware To je neželjeni softver koji preplavljuje vaš telefon oglasima, obično koristeći obmanjujuće taktike kako bi se instalirao uz druge aplikacije ili se pretvarajući da je legitiman alat. Osim što je dosadan, može preusmjeravanje prometa na opasne web stranice i troše podatke i bateriju.
El spyware Fokusira se na diskretno špijuniranje aktivnosti korisnika: koje aplikacije koriste, s kim razgovaraju, što pišu, koje stranice posjećuju. Sve se te informacije šalju napadačima, koji ih mogu koristiti za krađa identiteta, iznuda ili prodaja na crnom tržištu.
El ransomware Na Androidu, ova vrsta napada obično uključuje blokiranje pristupa uređaju ili šifriranje datoteka, a zatim zahtijevanje plaćanja u kriptovaluti u zamjenu za vraćanje kontrole korisniku. Budući da mobilni telefoni sadrže osobne fotografije, privatne razgovore i često poslovne podatke, ova vrsta napada može biti posebno traumatična, a bez sigurnosnih kopija, Teško je oporaviti informacije.
La zlonamjerno rudarenje kriptovaluta Kriptojacking uključuje instaliranje softvera koji koristi procesor mobilnog telefona za rudarenje kriptovaluta za napadače. Najgore je što često prolazi nezapaženo: u hardveru telefona vide se samo najočitiji znakovi napada. Simptomi uključuju brzo pražnjenje baterije, pregrijavanje i slabe performanse.U međuvremenu, napadač ostvaruje prihod na štetu resursa uređaja.
U većini slučajeva, infekcije dolaze putem preglednik ili preuzete aplikacijeU pregledniku napadači mogu iskoristiti ranjivosti u web tehnologijama ili prikazati zlonamjerne oglase koji izvršavaju kod bez da korisnik radi išta drugo osim posjeta kompromitiranoj stranici. U aplikacijama je klasična taktika... Trojanski konj prerušen u legitimnu aplikacijušto može funkcionirati kako je reklamirano, ali "iza kulisa" krade podatke, instalira druge aplikacije ili otvara vrata većem broju zlonamjernog softvera. Ako vidite Poruka da imate virus prilikom ulaska na web stranicu, tipičan je znak ovih kampanja (kako reagirati na to upozorenje).
Postoje i druge opcije: jeftini telefoni s već zaraženim firmwareome-poruke sa zlonamjernim prilozima, phishing kampanje koje potiču korisnike na preuzimanje lažnih "zakrpa" ili "ažuriranja" i prijevare tehničke podrške koje traže od korisnika da instaliraju alate za "pomoć" koji su zapravo trojanci.
Znakovi da je vaš Android uređaj možda zaražen trojancem ili zlonamjernim softverom
Najopasnija stvar kod mnogih od ovih trojanaca je ta što su dizajnirani da ostati nezapažen što je duže mogućeUnatoč tome, postoji nekoliko znakova koji mogu ukazivati na to da se s vašim mobitelom događa nešto čudno i da to vrijedi istražiti.
Jedan od najtipičnijih znakova je stalno pojavljivanje skočnih prozora i oglasaČak i kada ne pregledavate internet ili ne koristite aplikacije koje nikada prije nisu prikazivale oglase, ako vas dodirivanje tih oglasa odvede na čudne ili sumnjive web stranice, vrlo je vjerojatno da je instaliran adware ili neka druga zlonamjerna komponenta.
Drugi znak je iznenadni i neobjašnjivi porast potrošnje mobilnih podatakaMnogi trojanci trebaju prenositi informacije na svoje poslužitelje (podatke o sesiji, keyloggere, snimke zaslona itd.) ili prikazivati oglase, što povećava odlazni promet. Ako vam račun za podatke bez razloga poraste, možda nešto radi u pozadini bez vašeg dopuštenja.
Također biste trebali biti sumnjičavi ako počnete vidjeti neobični troškovi na računu prijevoznikaposebno one povezane s premium SMS porukama ili pozivima na premium brojeve. To obično ukazuje na to da je zlonamjerni softver uspio tiho slati poruke ili upućivati pozive plaćenim uslugama kako bi generirao prihod za napadače.
El ubrzano trošenje baterije Pregrijavanje je još jedan klasičan simptom. Zlonamjerni softver često intenzivno koristi CPU, mrežu, a ponekad i GPU (u slučaju rudarenja kriptovaluta ili snimanja zaslona), uzrokujući zagrijavanje telefona i drastično smanjujući vijek trajanja baterije. Ako se telefon zagrijava čak i kada je u stanju mirovanja, vrijedi istražiti.
Prisutnost aplikacije za koje se ne sjećate da ste instalirali Ovo je također ozbiljan pokazatelj. Neki trojanci automatski preuzimaju druge aplikacije ili se skrivaju iza generičkih naziva "usluga" ili "ažuriranje". Ako vidite nešto sumnjivo na popisu aplikacija ili neidentificirane ikone, najbolje je to provjeriti (na primjer, kako pronaći aplikacije ili nedavne aktivnosti).
Konačno, obratite pozornost na ponašanja poput korištenja mobitela. Uključite samo Wi-Fi ili mobilne podatkeAko vam kontakti kažu da primaju čudne poruke s vašeg broja ili ako primijetite ekstremna usporavanja bez ikakvog vidljivog razloga, sve su to znakovi da neka aplikacija uzrokuje probleme. upravljanje uređajem iza vaših leđa.
Kako zaštititi svoj Android od trojanaca koji se maskiraju kao usluge
Dobra vijest je da, s nekoliko dobre sigurnosne navike Uz podršku pouzdane aplikacije za zaštitu, možete uvelike smanjiti rizik od zaraze trojancima i drugim zlonamjernim softverom na Androidu. Nema potrebe za paranojom, ali trebali biste vježbati kritičko razmišljanje i izbjegavati klikanje na sve što se miče.
Prije svega, ključno je Instalirajte aplikacije samo iz pouzdanih izvorakao što su Trgovina Google Play ili, gdje je primjenjivo, službene trgovine aplikacija proizvođača. Unatoč tome, trebali biste biti oprezni jer se zlonamjerne aplikacije ponekad provuku, ali rizik je puno manji nego kod preuzimanja APK-ova s nepoznatih web stranica, foruma, Telegram kanala ili poveznica u SMS porukama i društvenim mrežama.
Prije instaliranja aplikacije, preporučljivo je pažljivo pregledajte svoja dopuštenjaAko aplikacija kalkulatora zahtijeva pristup kontaktima, SMS porukama, pozivima ili uslugama pristupačnosti, to je znak za uzbunu. Isto vrijedi i za aplikaciju svjetiljke koja želi preuzeti administratorske privilegije uređaja. Uvijek se zapitajte: "Treba li joj zaista ovo dopuštenje za funkcioniranje?" Ako je odgovor ne, najbolje je potražiti alternativu.
Drugi temeljni stup je održavanje Android i ažurirane aplikacijeAžuriranja ispravljaju ranjivosti koje mnogi trojanci iskorištavaju za povećanje privilegija ili zaobilaženje ograničenja. Ostavljanje sustava zastarjelim je kao zatvori vrata, ali ostavi prozor otvoren za napadače.
Također je poželjno imati jedan sigurnosna ili antivirusna aplikacija za Android od pouzdanog pružatelja usluga. Ovi alati otkrivaju i uklanjaju mnoge poznate prijetnje, upozoravaju vas na sumnjivo ponašanje, skeniraju poveznice preglednika radi krađe identiteta i omogućuju vam pokretanje skeniranja na zahtjev kada posumnjate da nešto nije u redu.
Osim toga, neke osnovne smjernice pomažu u zaštiti uređaja: Ne otvarajte privitke iz nepoznatih e-mailovaIzbjegavajte klikanje na čudne poveznice čak i ako se čini da dolaze od prijatelja, budite oprezni s pozivima koji traže bankovne podatke ili lozinke i nemojte instalirati "ažuriranja" ili "optimizatore" koji stižu putem neočekivanih poruka.
Ako u bilo kojem trenutku posumnjate da je vaš Android uređaj zaražen, najbolje što možete učiniti je Instalirajte rješenje protiv zlonamjernog softvera i izvršite potpuno skeniranjeOsim ponovnog pokretanja u sigurnom načinu rada, možete deinstalirati sumnjive aplikacije bez njihove aktivacije. U ozbiljnim slučajevima (na primjer, ransomware ili vrlo uporni trojanci), možda ćete morati... uređaj za vraćanje na tvorničke postavkeStoga je redovito stvaranje sigurnosnih kopija fotografija, chatova i dokumenata ključno.
Krajolik Android trojanaca koji se maskiraju kao legitimne usluge postaje sve složeniji i sofisticiraniji, s obiteljima poput Android.Phantom, Triada, RatOn, BRATA i Joker koje iskorištavaju sve, od modificiranih igara i piratskih verzija popularnih aplikacija do kompromitiranog firmvera i lažnih bankarskih usluga. Razumijevanje kako funkcioniraju, koje simptome uzrokuju i koje sigurnosne navike svakodnevno primjenjivati najbolji je način da se zaštitite. Nastavite koristiti svoj mobilni telefon bezbrižno, a da ne postanete sljedeća žrtva.
Strastveni pisac o svijetu bajtova i tehnologije općenito. Volim dijeliti svoje znanje pisanjem, a to je ono što ću učiniti na ovom blogu, pokazati vam sve najzanimljivije stvari o gadgetima, softveru, hardveru, tehnološkim trendovima i još mnogo toga. Moj cilj je pomoći vam da se snađete u digitalnom svijetu na jednostavan i zabavan način.
