Разработчики Android-зловреда PixPirate нашли новый метод, благодаря которому приложение может продолжить атаку, даже если родительское приложение будет удалено с устройства, пишет Bleeping Computer.
Исследователи Cleafy TIR заметили троянов банковских данных, и, как выяснилось, вредоносное ПО может одним хитрым ходом скрываться на всех современных версиях Android, так что его значок даже не виден среди установленных приложений. Хитрость в том, что новые версии вредоносного ПО уже используют для атаки два отдельных приложения.
Нажав на ссылку здесь, пользователи загрузят установочный файл APK. После установки приложение при запуске запрашивает доступ к ряду функций, которые предоставляют многие ничего не подозревающие пользователи. Затем первое приложение загружает второе, но пользователь его больше не видит. Еще пугает, что приложение может еще и отключить Google Play Protect, сервис сигнализации при установке программ из неизвестных источников, добавляет hvg.
Вредоносное ПО может без лишних слов украсть пользовательские данные и двухэтапные идентификационные коды, а объединив их, оно может завладеть всеми важными банковскими данными и осуществлять финансовые операции.
Важно отметить, что приложение, содержащее вредоносное ПО, недоступно в Play Store, а устанавливается на устройство путем загрузки и установки APK-файла. Поэтому лучший способ обезопасить себя — всегда получать приложения только из официального магазина приложений Play.