اعلان بند کړئ

د امنیت مسله پدې وروستیو کې په آنلاین چاپیریال کې په زیاتیدونکي ډول اړونده شوې. دا ځکه چې حتی نسبتا باوري وسیلې چې د پټنوم مدیریت چمتو کوي ډیری وختونه د هیکر بریدونو قرباني کیږي. په ډیری قضیو کې ، برید کونکي حتی د سکریچ څخه د خپلو وسایلو رامینځته کولو زحمت نه کوي ، مګر د چمتو شوي حلونو څخه کار اخلي ، د مثال په توګه ، د MaaS ماډل چې په مختلف ډولونو کې ځای په ځای کیدی شي او هدف یې آنلاین نظارت او د معلوماتو ارزونه ده. په هرصورت، د برید کونکي په لاس کې، دا د وسایطو د اخته کولو او خپل ناوړه مینځپانګې ویشلو لپاره کار کوي. د امنیت کارپوهانو وکولی شول د Nexus په نوم د دې ډول MaaS کارول کشف کړي ، چې هدف یې د وسیلو څخه د بانکي معلوماتو ترلاسه کول دي. Android د ټروجن آس په کارولو سره.

شرکت پاکه د سایبر امنیت سره معامله د سرور سره په همکارۍ کې د ځمکې لاندې فورمونو څخه د نمونې ډیټا په کارولو سره د Nexus سیسټم طریقه تحلیل کړه ټیکراډر. دا بوټنیټ، د بیلګې په توګه د جوړ شوي وسایلو شبکه چې بیا د برید کونکي لخوا کنټرول کیږي، لومړی د تیر کال په جون کې وپیژندل شو او خپلو پیرودونکو ته اجازه ورکوي چې د ATO بریدونه ترسره کړي، د حساب اخیستلو لپاره لنډ، د 3 امریکایي ډالرو میاشتني فیس لپاره. Nexus ستاسو د سیسټم وسیله نفوذ کوي Android د یو مشروع ایپ په توګه نقاب کول چې ممکن په ډیری شکمنو دریمې ډلې ایپ پلورنځیو کې شتون ولري او د ټروجن هارس په شکل کې د نه دوستانه بونس بسته بندي کول. یوځل چې اخته شي، د قرباني وسیله د بوټینیټ برخه کیږي.

Nexus یو پیاوړی مالویر دی چې کولی شي د کیلوګینګ په کارولو سره مختلف غوښتنلیکونو ته د ننوتلو اسناد ثبت کړي ، اساسا ستاسو په کیبورډ جاسوسي. په هرصورت، دا د دوه فاکتور تصدیق کولو کوډونو غلا کولو وړتیا هم لري چې د SMS له لارې سپارل شوي او informace د بل ډول نسبتا خوندي ګوګل تصدیق کونکي غوښتنلیک څخه. دا ټول ستاسو د پوهې پرته. مالویر کولی شي د کوډونو غلا کولو وروسته د SMS پیغامونه حذف کړي ، په اتوماتيک ډول یې په شالید کې تازه کړي ، یا حتی نور مالویر توزیع کړي. یو ریښتینی امنیتي خوب.

څرنګه چې د قرباني وسیلې د بوټنیټ برخه ده، د Nexus سیسټم په کارولو سره د ګواښ لوبغاړي کولی شي د ساده ویب پینل په کارولو سره ټول بوټونه، اخته شوي وسایل او د دوی څخه ترلاسه شوي ډاټا په لرې توګه وڅاري. د راپور له مخې انٹرفیس د سیسټم تخصیص ته اجازه ورکوي او د ډیټا غلا کولو لپاره د نږدې 450 مشروع ښکاري بانکي غوښتنلیک ننوتلو پا pagesو ریموټ انجیکشن ملاتړ کوي.

په تخنیکي توګه، Nexus د 2021 له نیمایي څخه د SOVA بانکداري ټروجن ارتقاء ده. د کلیفي په وینا، داسې ښکاري چې د SOVA سرچینې کوډ د botnet آپریټر لخوا غلا شوی. Android، کوم چې میراث MaaS په اجاره ورکړی. هغه اداره چې Nexus چلوي د دې غلا شوي سرچینې کوډ برخې کارولې او بیا یې نور خطرناک عناصر اضافه کړي، لکه د ransomware ماډل چې د AES کوډ کولو په کارولو سره ستاسو وسیله لاک کولو توان لري، که څه هم دا اوس مهال فعال نه ښکاري.

Nexus له همدې امله د خپل بدنام مخکیني سره قوماندې او کنټرول پروتوکولونه شریکوي ، پشمول په ورته هیوادونو کې د وسیلو له پامه غورځول چې د SOVA په سپین لیست کې وو. په دې توګه، په اذربایجان، ارمنستان، بیلاروس، قزاقستان، قرغزستان، مالدووا، روسیه، تاجکستان، ازبکستان، اوکراین او اندونیزیا کې د هارډویر فعالیت حتی که وسیله نصب شي له پامه غورځول کیږي. ډیری دا هیوادونه د کمن ویلت د خپلواکو دولتونو غړي دي چې د شوروي اتحاد له ړنګیدو وروسته رامینځته شوي.

څرنګه چې مالویر د ټروجن هارس په طبیعت کې دی، د هغې کشف ممکن د سیسټم وسیله وي Android کافي غوښتنه. یو احتمالي خبرداری ممکن د ګرځنده ډیټا او وائی فای کارولو کې غیر معمولي سپکونه لیدل وي ، کوم چې معمولا په ګوته کوي چې مالویر د هیکر وسیله سره اړیکه لري یا په شالید کې تازه کیږي. بله نښه د بیټرۍ غیر معمولي ضایع کول دي کله چې وسیله په فعاله توګه نه کارول کیږي. که تاسو له دې ستونزو سره مخ شئ ، نو دا ښه نظر دی چې د خپل مهم ډیټا بیک اپ کولو او د فابریکې تنظیماتو ته د خپل وسیله بیا تنظیم کولو په اړه فکر پیل کړئ یا د وړ امنیت مسلکي سره اړیکه ونیسئ.

د Nexus په څیر د خطرناک مالویر څخه د ځان ساتلو لپاره، تل یوازې د باوري سرچینو لکه د ګوګل پلی پلورنځي څخه ایپس ډاونلوډ کړئ، ډاډ ترلاسه کړئ چې تاسو وروستي تازه معلومات نصب کړي، او یوازې ایپسونو ته د دوی د چلولو لپاره اړین اجازې ورکړئ. کلیفي لا تر اوسه د Nexus botnet اندازه نه ده په ډاګه کړې، مګر پدې ورځو کې دا تل غوره ده چې د احتیاط په لور تېروتنه وکړئ په پرتله د ناوړه حیرانتیا لپاره.

د نن ورځې خورا لوستل

.