Technologia

„Daam”, złośliwe oprogramowanie atakujące urządzenia z Androidem: wszystko, co musisz wiedzieć

  • 27 maja, 2023
  • 3 min read
„Daam”, złośliwe oprogramowanie atakujące urządzenia z Androidem: wszystko, co musisz wiedzieć


Indyjski zespół reagowania na awarie komputerowe (CERT-IN) wydał doradczy w odniesieniu do „Daam”, o którym mówi, że jest złośliwym oprogramowaniem dla Androida, które „jest zdolne do kradzieży poufnych danych, omijania programów antywirusowych i wdrażania oprogramowania ransomware na docelowych urządzeniach”.

Jak „Daam” wpływa na urządzenie?


ZDJĘCIE PLIKU: Mężczyzna trzyma laptopa, gdy wyświetlany jest na nim kod cybernetyczny na tym zdjęciu ilustracyjnym wykonanym 13 maja 2017 r. REUTERS/Kacper Pempel//File Photo



Według CERT-IN, centralnej agencji węzłowej, która reaguje na incydenty związane z bezpieczeństwem komputerowym, Daam komunikuje się z różnymi plikami APK Androida, aby uzyskać dostęp do telefonu. Dystrybuowany za pośrednictwem stron internetowych osób trzecich szyfruje pliki w telefonie za pomocą algorytmu szyfrowania AES.

Następnie pliki są usuwane z magazynu lokalnego; pozostawiane są tylko te zaszyfrowane, az rozszerzeniem „.enc” i „readme_now.txt” żądanie okupu.

W jaki sposób „Daam” może wpływać na urządzenie?

Złośliwe oprogramowanie, według agencji, może hakować nagrania rozmów i kontakty; uzyskiwanie dostępu do kamery, modyfikowanie haseł, przechwytywanie zrzutów ekranu, kradzież SMS-ów, pobieranie/przesyłanie plików i nie tylko.

Jak trzymać się z dala od „Daama”?

CERT-IN wydał następujące zalecenia, aby chronić urządzenie przed Daamem:

(1.) Pobieraj tylko z oficjalnych sklepów z aplikacjami, aby zmniejszyć ryzyko potencjalnie szkodliwych aplikacji.



(2.) Zawsze przeglądaj szczegóły aplikacji i recenzje użytkowników przed jej pobraniem; także udzielaj tylko tych uprawnień, które są istotne dla celu aplikacji.

(3.) Instaluj aktualizacje Androida, gdy są dostępne i tylko od dostawców urządzeń z Androidem.

(4.) Nie przeglądaj niezaufanych stron internetowych ani nie korzystaj z niezaufanych linków.

(5.) Zainstaluj i utrzymuj aktualne oprogramowanie antywirusowe i antyszpiegowskie.

(6.) Zachowaj czujność, jeśli zobaczysz numery telefonów komórkowych, które nie wyglądają jak oryginalne/zwykłe numery telefonów komórkowych.

(7.) Nie klikaj po prostu łącza podanego w wiadomości; najpierw przeprowadzić szeroko zakrojone badania.

(8.) Klikaj tylko te adresy URL, które wyraźnie wskazują domenę witryny; zachowaj ostrożność w przypadku skróconych adresów URL, zwłaszcza tych zawierających bit.ly i tinyurl.

(9.) Używaj bezpiecznych narzędzi przeglądania, narzędzi filtrujących w antywirusach, zaporach sieciowych i usługach filtrujących.



(10.) Przed podaniem jakichkolwiek poufnych informacji sprawdź, czy w pasku adresu przeglądarki są dostępne ważne certyfikaty szyfrujące.

(11.) W przypadku „nietypowej” aktywności na rachunku bankowym użytkownika, należy to niezwłocznie zgłosić odpowiedniemu bankowi.


Źródło

Warto przeczytać!  Bioinspirowane zajęcia z robotyki oferują intrygujące niespodzianki | Wiadomości z MIT