Odštampajte ovu stranicu
ponedeljak, 08 januar 2018 20:16

Android malver Android.Fakeapp krade lozinke korisnika Ubera

Ocenite ovaj članak
(1 Glas)

Stručnjaci iz kompanije Symantec otkrili su novu verziju malvera Android.Fakeapp koja krade lozinke korisnika a zatim koristi "deep linkove" da sakrije to.

 

Android.Fakeapp koristi lažni korisnički interfejs aplikacije Uber koji se pojavljuje na ekranu u određenim redovnim vremenskim intervalima kako bi prevario korisnika da unese svoj Uber ID (obično je to registrovani broj telefona) i lozinku. Kada korisnik to uradi i klikne na Next, ukradeni podaci se šalju udaljenom serveru.

 

Kako bi se izbegla situacija da žrtva posumnja i bude upozorena, malver koristi deep link URI prave aplikacije koji pokreće Ride Request aplikacije da bi prikazao ekran koji pokazuje korisnikovu lokaciju, nešto što se očekuje kada koristite Uber i što verovatno neće izazvati sumnju.

 

"Deep links" ("duboki linkovi") su URL-ovi koji korisnike direktno odvode na određeni sadržaj u aplikaciji. To je nešto slično kao web URL, ali za aplikacije. Na primer, aplikacija Uber koju Android.Fakeapp zloupotrebljava, ima sledeći deep link URI za svoju Ride Request funkcionalnost: uber://?action=setPickup&pickup=my_location.

 

Da bi se izbegla infekcija ovim malverom, Symantec savetuje korisnicima da redovno ažuriraju svoj softver, da se uzdrže od preuzimanja aplikacija sa nepoznatih sajtova i da aplikacije instaliraju samo iz pouzdanih izvora. Treba obratiti pažnju na dozvole koje traže aplikacije. Instalirajte odgovarajuću aplikaciju za zaštitu uređaja, i pravite redovno rezervne kopije važnih podataka.

Izvor: informacija.rs

Pročitano 1976 puta

Srodni članci