O malware de ‘Deus Pai’ agora está seqüestrando aplicativos bancários no Android

Como o malware está pronto para se tornar mais sofisticado, a visão nem sempre deve ser igual. Uma nova repetição do “padrinho” encontrada no Android está seqüestrando aplicativos bancários legítimos, o que dificulta a detecção de usuários (e na proteção de DEVICE).
A versão inicial de Deus Pai usou Ataques de tela OverleyQue colocou uma telas fraudulentas de login HTML na parte superior dos aplicativos legítimos de bancos bancários e de troca de criptografia, forçando os usuários a inserir certificados para suas contas financeiras. Seu endereço foi encontrado pela primeira vez no Android em 2021 e estimou -se que várias centenas de aplicativos seriam direcionados em mais de uma dúzia de países.
Novo perigo, Exposto pela empresa de segurança ZamperiumQual é a virtualização do padrinho, que permite que o malware crie um ambiente virtual completo no seu dispositivo, em vez de apenas uma tela de login. Isso é feito instalando um aplicativo “host” malicioso, que digitaliza aplicativos financeiros direcionados e depois baixam cópias que podem ser executadas em sua caixa de areia virtual.
Se você abrir um desses aplicativos direcionados, o padrinho o redireciona para a versão virtual. Você verá a verdadeira interface bancária, mas o que quer que aconteça dentro dela pode ser parado em tempo real e pode ser manipulado. Como uma nota de computador sangrandoIsso inclui alças de reação de credenciais de conta, senhas, pinos e o fim anterior do banco. Além disso, o malware pode controlar seu dispositivo de longe, que inclui transferência e pagamento no aplicativo bancário ou criptografia, mesmo quando você não o está usando.
Esse risco não é apenas difícil, porque é difícil para os consumidores detectar, mas também porque pode evitar verificações de segurança, como a identificação de raiz. As reservas do Android só assistem à atividade do aplicativo host enquanto o malware está oculto.
O que você acha até agora?
Como salvar seu dispositivo do padrinho
De acordo com o Zamperium, enquanto a campanha atual afeta cerca de 500 aplicativos, ela se concentrou principalmente em bancos na Turquia. Dito isto, pode se espalhar facilmente para outros países, como a versão anterior.
Para proteger seu dispositivo Android do padrinho e de qualquer outro malware, baixe e instale aplicativos de apenas fontes confiáveis, como a Google Play Store. Você pode alterar as configurações de permissão para fontes desconhecidas Configurações> Aplicativos> Acesso ao aplicativo especial> Instale aplicativos desconhecidos. Você deve garantir que o Google Play Protect, que digitalize aplicativos em busca de malware, esteja ativo e que seu dispositivo e aplicativos tenham sido mantidos mais recentes. Agora você também se divertirá para auditar os aplicativos no seu dispositivo e excluir qualquer pessoa que você não use nem precisa.
Como o método de ataque de Godfather é muito sofisticado, você deve primeiro seguir os outros melhores métodos básicos para evitar malware. Nunca abra anexos ou clique em links para e -mails, textos ou postagens de mídia social e evite clicar em anúncios, que são usados para espalhar malware.