Trojaner richten sich auf das Kryptokurf an Mobilfunkanwender - unter der Bedrohung der Benutzer des Benutzers und Android

Trojaner richten sich auf das Kryptokurf an Mobilfunkanwender - unter der Bedrohung der Benutzer des Benutzers und Android

Trojanische Anwendungen sind in den von den Versionen der beliebten Kryptococherien modifizierten Angreifer verborgen

Die Firma "Doctor Web" warnte vor der Verteilung von Trojaner-Programmen, die für Diebstahl-Kryptozurren in den Eigentümern mobiler Geräte erstellt wurden.

Schoolische Anwendungen Kidnap Secret Samenphrasen, die erforderlich sind, um auf Kryptokocherungen zuzugreifen. Nach Angaben von Experten sind Benutzer von Android-basierten Geräten und Apple-Smartphones, die auf iOS basieren, ein Risiko.

Die erkannten Trojananwendungen sind in den von den Versionen von beliebten Kryptococheries modifizierten Versionen verborgen. Derzeit verfolgte Experten, dass Experten Fälle, schädlichen Code in Kopien solcher Anwendungen wie IMToken, Metamask, BitPie und Engepocket zu erstellen, aber diese Liste kann jedoch breiter sein.

Berühmte Änderungen der identifizierten Bedrohungen werden von Dr.Web als Trojaner von Android.Coinstal-Familien und iPhoneos.coinstal definiert. Unter ihnen - Android.coinstal.7, Android.coinsteal.8, Android.coinstal.10, iPhoneos.coinstal.1, iPhoneos.coinstal.2, iPhoneos.coinstal.3 und andere.

Trojanische Versionen von Cryptococheries werden durch böswillige Websites verteilt, die das Erscheinungsbild und die Funktionalität der ursprünglichen Webressourcen der jeweiligen Projekte kopieren. Die Adressen dieser Websites sind auch so nahe wie möglich an der Gegenwart.

Je nach Art des Geräts, von dem gefälschte Sites besucht werden, werden Benutzer eingeladen, eine Wallet-Version für die entsprechende Plattform - Android oder iOS herunterzuladen und zu installieren. Das Laden von Android-Versionen von Trojanern tritt am häufigsten aus der besuchten schädlichen Ressource auf. Gleichzeitig werden die Besitzer von iOS-Geräten in der Regel an einen anderen Standort umgeleitet, der im Stil des Apple Apple-Verzeichnisses entworfen wurde.

Trotz der Tatsache, dass in beiden Betriebssystemen die Installation von Quellen von Drittanbietern deaktiviert ist oder nicht angegeben ist, ist es immer noch möglich. So reicht dies auf Android-Geräte, um die erforderliche Option in den Systemeinstellungen aufzunehmen. Im Falle von Apple-Geräten verwenden Betrüger den Installationsmechanismus durch spezielle Konfigurationsprofile und Bereitstellungsprofile (Bereitstellungsprofile). Gleichzeitig ist es nicht für die Installation erforderlich, ein Jailbreak wurde auf dem Gerät durchgeführt.

Da Troyaner Kopien dieser Anwendungen mit minimalen Modifikationen sind, arbeiten sie auf dieselbe Weise wie die Originale, und auf äußeren Anzeichen, um sie fast unmöglich zu unterscheiden.