:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/G5HCYKS7YNBTHGWGFGUU56QGTA.jpeg 420w,https://www.infobae.com/new-resizer/HuXlGPBizAdKwysEoSc5h4rCNDQ=/768x512/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/G5HCYKS7YNBTHGWGFGUU56QGTA.jpeg 768w,https://www.infobae.com/new-resizer/FbDDP7rF1qfC04HHJtqEY0JqbWU=/992x661/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/G5HCYKS7YNBTHGWGFGUU56QGTA.jpeg 992w,https://www.infobae.com/new-resizer/7sTmxdr9wbRLL1F6w3DFgxLXKA0=/1200x800/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/G5HCYKS7YNBTHGWGFGUU56QGTA.jpeg 1200w,https://www.infobae.com/new-resizer/NykbVK0Dc4XMXOAeu24OyHslarU=/1440x960/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/G5HCYKS7YNBTHGWGFGUU56QGTA.jpeg 1440w)
Le booster de sécurité Android ajoute un nouveau concurrent à sa catégorie de logiciels malveillants : Octun logiciel intrusif récemment découvert qui peut faire cela intégrer quelque chose application hors de magasin de jeu Google pour les contrôler appareil à tout moment à l’insu de l’utilisateur.
Une fois infectés, les attaquants prennent le contrôle téléphonerQuoi voler les mots de passe des différentes applications bancaires que l’utilisateur a installées au fur et à mesure que vous les saisissez.
L’un des grands avantages d’Android est qu’il existe de nombreuses façons d’installer de nouvelles applications, ce qui devient en même temps un inconvénient : à cause de cette liberté Il y a un risque plus élevé lors de l’installation d’un Logiciel qui ne sert à rien.
C’est quelque chose qui revient presque chaque semaine à mesure que de nouveaux logiciels malveillants apparaissent. Le dernier porte un nom : Oct
Octo peut passer inaperçu en tant que mise à jour dans une application. Et entrer par effraction dans un téléphone ouvre la porte aux attaquants pour en faire ce qu’ils veulent.
Une étude menée par la société de sécurité Threat Fabric a révélé comment ce nouveau logiciel malveillant, un type de bot, est capable d’infiltrer les applications sans être détecté par le système. Son fonctionnement automatique, qui désactive Google Play Protect, est l’une des premières mesures d’attaque.
Puis superposez les applications Enregistrez les frappes, ouvrez une fenêtre sur le téléphone et activez l’interaction à distance. Tout ce que l’utilisateur ne remarque pas.
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/KLGFWDAB65H3TBWA73LQSNXM2I.png 420w,https://www.infobae.com/new-resizer/dnAR3uBca8J-f_RRlhuQBkazA44=/768x432/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/KLGFWDAB65H3TBWA73LQSNXM2I.png 768w,https://www.infobae.com/new-resizer/_rDgYQKCjhZvBmVK_v71csuECzo=/992x558/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/KLGFWDAB65H3TBWA73LQSNXM2I.png 992w,https://www.infobae.com/new-resizer/9BSHgZsZFzg0jBzZ4QDGJkW4bFU=/1200x675/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/KLGFWDAB65H3TBWA73LQSNXM2I.png 1200w,https://www.infobae.com/new-resizer/mkcr9pzGV91yaDeG2k2P2bET04U=/1440x810/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/KLGFWDAB65H3TBWA73LQSNXM2I.png 1440w)
Octo, comme le développeur l’appelait, fait partie de la famille ExoBotun type de malware qui a évolué depuis sa création en 2016.
En intégrant Octo dans les applications accrochées, le malware ouvre une session VNC (Virtual Network Computing) avec le panneau d’attaque transmettre l’écran à travers flux; lors de l’utilisation d’outils d’accessibilité Capture et simulation de touchers de panneaux.
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/BEHBYPGHQRAYVBQ3IWZKNXNBGU.png 420w,https://www.infobae.com/new-resizer/4p-adiB3H7cmsXQmjgvYPT8z7cM=/768x432/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/BEHBYPGHQRAYVBQ3IWZKNXNBGU.png 768w,https://www.infobae.com/new-resizer/GIqR16_lkuLQppxeQFybhVB0r88=/992x558/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/BEHBYPGHQRAYVBQ3IWZKNXNBGU.png 992w,https://www.infobae.com/new-resizer/JD0TCI6MbsttKk5DTw6mnemKvDk=/1200x675/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/BEHBYPGHQRAYVBQ3IWZKNXNBGU.png 1200w,https://www.infobae.com/new-resizer/p56JaCZCt7-9cJeLVNsnk7RT9f8=/1440x810/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/BEHBYPGHQRAYVBQ3IWZKNXNBGU.png 1440w)
Étant donné qu’Octo croise d’autres applications sans que l’utilisateur s’en aperçoive, un attaquant peut observer à distance comment Entrez les mots de passe pour les applications bancaires.
Vous pouvez suivre aussi Codes de vérification SMS en deux étapes, afficher les contacts depuis WhatsApp et d’autres informations privées.
Threat Fabric affirme qu’Octo a été exploité dans une variété d’applications, dont certaines sur Google Play. Et il vise briser la sécurité de la plupart des applications bancaires, une indication des énormes dangers des logiciels malveillants.
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/BELAS27VPRCRTFAG5HBDUPQMGA.png 420w,https://www.infobae.com/new-resizer/zGu3cWCpuhr-tO2VmSE7hmOtzTY=/768x432/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/BELAS27VPRCRTFAG5HBDUPQMGA.png 768w,https://www.infobae.com/new-resizer/djrgcmNqTEBLNTW7RrnJZU3zsng=/992x558/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/BELAS27VPRCRTFAG5HBDUPQMGA.png 992w,https://www.infobae.com/new-resizer/yN0i_0qMZ0HC4liiLQ0Mekd6HlI=/1200x675/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/BELAS27VPRCRTFAG5HBDUPQMGA.png 1200w,https://www.infobae.com/new-resizer/DnDpqWhJ7UAB8l51lTNFxf6QlFo=/1440x810/filters:format(webp):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/BELAS27VPRCRTFAG5HBDUPQMGA.png 1440w)
Comment accéder au mode sans échec pour supprimer les applications d’espionnage suspectes sur Android
Lors du redémarrage téléphone portable, téléphone portable dans mode sans échec, Toutes les applications tierces sont désactivées et vous pouvez supprimer des applications qui, autrement, ne pourraient pas être supprimées. Il convient de noter que cela ne fonctionnera pas si le logiciel malveillant avait un accès root au système.
Pour démarrer en mode sans échec, vous devez Appuyez sur le bouton d’alimentation jusqu’à ce que vous voyiez cette alternative. Sur certains modèles, l’option apparaît lorsque vous appuyez sur le bouton d’alimentation Éteindre et vous devez appuyer à nouveau jusqu’à ce que la légende apparaisse Mode sécurité puis cliquez à nouveau sur cette option.
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/W7TW7JXEZJFBDGCM6VTIBLUAQU.jpg 992w)
Alors tu dois partir paramètre et y entrer applications. Vous verrez une liste de toutes les applications téléchargées. Vous devez vérifier si vous en trouvez un avec un nom étrange ou si vous ne vous souvenez pas de l’avoir téléchargé et supprimé.
avant de le faire devrait chercher pour savoir ce qui est supprimé de l’appareil et pour éviter de désinstaller un programme utile qui pourrait interférer avec son bon fonctionnement.
S’il y a un soupçon qui ne peut être dissipé, vous devez intervenir paramètre Soit Paramètres/Verrouiller Oui Sécurité/Autres paramètres de sécurité/Gestion des périphériques. Il doit Désactivez l’accès du programme suspect.
Si rien de tout cela ne fonctionne, vous pouvez vous rabattre sur un Copie de toutes les informations du téléphone portable et faire un restauration d’usine dans le menu de réglages.
CONTINUER LA LECTURE