Fatkeqësisht, njerëzit e këqij tani janë në thelb kudo në ueb (po, ka edhe mashtrues në Google Maps)). Prandaj, kohë pas kohe, ekspertët e sigurisë kibernetike zakonisht paralajmërojnë përdoruesit, për shembull, nga aplikacionet keqdashëse që lidhen me Google Play Store.
Paralajmërimi i nisur nga Trend Micro Research në fund të korrikut 2023 është pikërisht i këtij lloji, duke qenë se u gjetën dhjetëra aplikacione keqdashëse, përfshirë ato që ishin të pranishme në dyqanin dixhital të lartpërmendur BigG dhe ato të shpërndara në vend të tyre përmes faqeve të internetit të palëve të treta. Në çdo rast, ajo që të këqijtë synojnë janë të dhënat e ndjeshme të përdoruesve të aplikacioneve që lidhen me botën e kriptomonedhave dhe financave (prandaj ka llogari rrjedhëse e kështu me radhë).
Siç është raportuar edhe nga PhoneArena dhe Ars Technica, familja e parë e malware Android e zbuluar nga ekspertët e sigurisë lidhet me një fushatë FakeTrade. E thënë thjesht, kjo e fundit u përpoq të nxiste viktimat që nuk dyshonin të shkarkonin aplikacione që premtonin fitime përmes sistemeve të tilla si referimet, vetëm për të mos i lejuar ata të tërheqin paratë e supozuara të marra.
Familja e dytë quhet CherryBlos dhe shkon shumë më tej. Në thelb, duke u nisur nga promovimet me qëllim të keq të zbatuara përmes kanaleve sociale, të këqijtë në këtë rast u përpoqën t’i çonin viktimat që nuk dyshonin të vizitonin faqet e internetit të phishing, përmes të cilave ata tentuan më pas të nxisin përdoruesin të shkarkojë aplikacione keqdashëse.
Prandaj, operacioni keqdashës ishte më i avancuar: njerëzit e këqij në fakt mund të arrinin të zotëronin kriptovaluta dhe të dhëna të ndjeshme. Ndër të tjera, ekspertët e sigurisë bëjnë të ditur se ky lloj aplikacioni madje arrin të kalojë pa u vënë re para shumë sistemeve të mbrojtjes, duke shfrytëzuar lejet në aspektin e aksesueshmërisë (të cilat aplikacioni i kërkon përdoruesit t’i japë) për të mundur të shpëtojë gjithashtu. veçoritë e optimizimit të kohës së funksionimit dhe të ngjashme, të cilat përndryshe mund t’i kishin mbyllur këto procese.
Për më tepër, edhe nëse përdoruesi do të zbulonte gjithçka, aplikacionet e këtij lloji mund ta dërgojnë këtë të fundit në ekranin bazë kur ai përpiqet të aksesojë cilësimet, në mënyrë që të vështirësojë çinstalimin. Për pjesën tjetër, përpjekja për të marrë të dhëna të ndjeshme kalon përmes ndërfaqeve false që vendosen “mbi” aplikacionin e vërtetë kur përdoruesi e hap atë. Është përfshirë edhe përdorimi i OCR (njohja optike e karaktereve).
Aplikacionet që nuk duhen shkarkuar në Android (që duhet të çinstalohen nëse instalohen në pajisjen tuaj)
Me pak fjalë, kjo është një çështje e avancuar e sigurisë së TI-së, kështu që mund të dëshironi të hidhni një sy në listën e aplikacioneve me qëllim të keq më poshtë për të siguruar ndoshta pajisjen tuaj.
GPTalk;
Happy Miner;
Robot 999;
SynthNet;
Koofire;
Leefire;
Moshop;
NtBuy;
Onefire;
Papaya;
AMA;
BBShop;
Canyon;
Domo;
Envoy;
Fair;
FIRETOSS;
Gobuy;
GoDo;
Goshop;
Huge;
Saya;
Smartz;
Upwork;
WebFx;
Youtech.
Në çdo rast, pa marrë parasysh faktin se Google ka marrë masa për të marrë masa, nëse gjeni ndonjë aplikacion të përfshirë në listë midis atyre të instaluar në pajisjen tuaj të besuar Android, do të bënit mirë ta çinstaloni menjëherë.
Discussion about this post