اعلان بند کړئ

د ESET کارپوهانو د ګرځنده بانکدارۍ له لارې په چک جمهوریت او سلواکیا کې په بانکونو باندې د بریدونو نوې څپې لومړۍ قضیې کشف کړې. په ورته وخت کې، سایبر برید کونکو د پلیټ فارم لپاره مالویر کارولی Android، کوم چې دمخه د جنوري په پای کې په چک جمهوریت کې خپور شوی و ، مګر هدف یې په آلمان کې مالي کورونه وو. په هرصورت، ناوړه کوډ اوس ځایی شوی او د کور کاروونکو ته یو ګواښ دی.

"د مالویر نوې څپې د چک جمهوریت په نښه کوي، کوم چې د جعلي SMS پیغامونو له لارې خپریږي. د اوسنیو معلوماتو له مخې، بریدګر د اوس لپاره یوازې پر ČSOB تمرکز کړی دی. په هرصورت، دا تمه کیدی شي چې د هدف بانکونو لړۍ به ډیر ژر پراخه شي، "لوکاش سټیفانکو، په ESET کې د مالویر شنونکی وایی.

د پلیټ فارم لپاره ناوړه ټروجن کوډ Android د دمخه پیژندل شوي مالویر کورنۍ نوی ډول دی چې په پایله کې و جنوري د جعلي ایس ایم ایس پیغامونو له لارې خپور شو چې د چک پوسټ یا Alza.cz پلورنځي څخه د مخابراتو ښکارندوی کوي.

مالویر چې ESET د نوم لاندې کشف کوي Android\Trojan.Spy.Banker.HV کاروونکو ته د جعلي ننوتلو پاڼه لیږي کله چې دوی انټرنیټ بانکداري پرانیزي. یو بې پروایی کارونکی په دې توګه په ناپوهۍ سره د دوی د ننوتلو معلومات درغلۍ کونکو ته لیږي او ځان د حساب غلا ګواښ سره مخ کوي.

د برید په اوسني کمپاین کې چې په چک جمهوریت او سلواکیا کې ترسره کیږي، دا خطرناک مالویر د ایس ایم ایس له لارې د یو فرض شوي DHL ایپ سره د لینک سره توزیع شوی، مګر دا د DHL آئیکون سره د "Flash Player 10 Update" په نوم جعلي ایپ ډاونلوډ کوي. . که څه هم برید کوونکو د اپلیکیشن نوم بدل کړی، خو تر اوسه یې آئیکون نه دی بدل شوی، کوم چې په چک یا سلواک چاپیریال کې د نصب پر مهال مشکوک ښکاري.

"د خطرونو محدودولو لپاره ، زه په ځانګړي توګه د دوه لومړني خوندیتوب اقداماتو تعقیب وړاندیز کوم. تر ټولو لومړی، دا اړینه ده چې د لینکونو په واسطه د غوښتنلیکونو په نصبولو کې درغلۍ ونلري چې کیدای شي د جعلي پاڼې لامل شي. هغه اپلیکیشن چې کاروونکي یې انسټالول غواړي باید تل په رسمي اپلیکیشن پلورنځي یا باوري ویب پا onو کې وموندل شي ، "لوکاش سټیفانکو تشریح کوي. د ESET امنیتي محصولاتو کاروونکي د دې ګواښ په وړاندې خوندي دي.

Android FB مالویر

د نن ورځې خورا لوستل

.