トロイの木馬はモバイルユーザーの暗号化を目指した - iPhoneとAndroidの脅威の下で

トロイの木馬はモバイルユーザーの暗号化を目指した -  iPhoneとAndroidの脅威の下で

トロイの木馬のアプリケーションは、人気のある暗号編成のバージョンによって変更された攻撃者に隠されています

「Doctor Web」は、モバイルデバイスの所有者の間で盗難の暗号化のために作成されたトロイの木馬プログラムの配信について警告しました。

悪意のあるアプリケーションは、クリプトコチーリにアクセスするのに必要な秘密の種子のフレーズを誘拐します。専門家によると、iOSに基づくAndroidベースのデバイスとAppleスマートフォンの両方のユーザーはリスクの対象となります。

検出されたTrojanアプリケーションは、一般的なCryptoCheriesのバージョンによって変更されたバージョンに隠されています。現在、専門家は、IMToken、Metamask、Bitpie、およびTockpocketなどのアプリケーションのコピーで悪意のあるコードを作成した場合を追跡しましたが、このリストはより広くなる可能性があります。

識別された脅威の有名な修正は、Android.CoinstealファミリーとiPhoneos.Coinstealからのトロイの木馬としてDr.Webによって定義されています。その中には、Android.Coinsteal.8、Android.coinsteal.8、iPhoneos.coinsteal.1、iPhoneos.coinsteal.2、iPhoneos.coinsteal.3など。

TrojanバージョンのCryptoCocheriesは、それぞれのプロジェクトの元のWebリソースの外観と機能をコピーする悪意のあるサイトを介して配布されています。そのようなサイトのアドレスも現在のところできる限り近いです。

偽のサイトが訪れたデバイスの種類に応じて、ユーザーは対応するプラットフォームのWalletバージョンをダウンロードしてインストールします。トロイの木馬のAndroidバージョンをロードするほとんどの場合、訪問された悪意のあるリソースから直接発生します。同時に、IOSデバイスの所有者は通常、Apple Appleディレクトリのスタイルで設計された別のサイトにリダイレクトされます。

両方のオペレーティングシステムでは、サードパーティの情報源のインストールが無効になっているか、提供されていないという事実にもかかわらず、まだ可能です。そのため、Androidデバイスでは、これはシステム設定に必要なオプションを含めるのに十分です。また、Appleデバイスの場合、詐欺師は特別な構成プロファイルとプロビジョニングプロファイル(プロビジョニングプロファイル)を介してインストールメカニズムを使用します。同時に、インストールに必要ではなく、デバイス上で脱獄が行われました。

Troyansは最小限の修正を伴うこれらのアプリケーションのコピーであるため、オリジナルと同じように機能し、外部の兆候がほとんど不可能と区別されます。