- Clearate Malware는 인기 있는 애플리케이션을 복제하여 데이터를 훔치고 사냥 통신 목록을 통해 확산됩니다.
- 중요한 콘텐츠에 대한 권한 및 액세스를 우회하기 위해 Android의 SMS 처리기 역할을 오용합니다.
- 600개 이상의 변형이 발견되었습니다. 사용자는 신뢰할 수 있는 앱 스토어에 연결하고 바이러스 백신 도구를 사용해야 합니다.
새로운 Android 악성 코드 변종은 인기 있는 애플리케이션인 것처럼 위장하여 민감한 파일을 훔치고 더욱 홍보하고 있습니다.
체육관 전문가들은 Clarerett에 따르면 러시아 사용자는 원래 WhatsApp, Tikatok, Google Photo 또는 YouTube와 같은 인기 있는 Android 애플리케이션을 확산하여 배포되었으며 대부분 텔레그램 채널과 독립형 낚시 사이트를 통해 배포되었습니다.
입력을 통해 피싱 사이트는 유효한 페이지를 타고 텔레그램 채널에 문제가 있는 악성 코드를 호스팅합니다.
안전을 유지하는 방법
피해자가 Clearate를 설치하면 Android의 기본 SMS 처리기를 악용하여 표준 런타임 권한을 요청하고 알람을 늘리지 않고 민감한 데이터에 대한 액세스를 허용합니다.
김페리움은 “앱에 이 역할이 부여되면 SMS 콘텐츠와 메시징 기능에 대한 폭넓은 접근 권한을 얻게 되어 스파이웨어가 문자 메시지를 읽고 저장하고 전달할 수 있게 된다”고 설명했다. “영구 승인이 필요한 개별 런타임 권한과 달리 SMS 처리기의 역할은 여러 강력한 권한의 단일 승인 작업에 통합됩니다.”
이를 내뿜으려는 민감한 데이터에는 SMS 메시지, 통화 기록, 기기 데이터 및 전면 카메라로 촬영한 사진이 포함됩니다. 정보를 찾아낸 악성코드는 감염된 전화번호부의 모든 연락처에 대해 오염된 다운로드 링크를 전송하고 감염된 기기를 강력한 유통센터로 변신시킨다.
김페리움은 클레라 뒤에서 활동하는 사람이라면 누구나 활동적이라고 말했다. 지난 3개월 동안 연구자들은 각각 무시 수준이 다른 600개 이상의 변종과 50개 이상의 다양한 드롭퍼를 발견했습니다. 그러나 그들은 이 위협이 공격자에게 고유한 관행이 아니라 오히려 오늘날의 모바일 위협이 “속도와 정교함 증가”에 고유하다고 생각합니다.
체육관의 최고 경영자인 Sridhar Mittal은 “Clairet은 공격자가 사회 공학, 자기 홍보 및 시스템 남용의 결합을 극대화하기 위해 어떻게 그 어느 때보다 빠르게 발전하고 있는지 보여주었습니다.”라고 말했습니다.
이러한 유형의 위협으로부터 보호하려면 Google Play Store 또는 Apple App Store와 같이 신뢰할 수 있는 소스에서만 앱을 다운로드해야 합니다.
다운로드 수, 전반적인 리뷰 점수 및 몇 가지 사용자 의견을 조사하면 적절한 인내심이 손상될 수 없습니다.
마지막으로, 모바일 바이러스 백신 솔루션을 설정하면 항상 도움이 되므로 다양한 애플리케이션에 부여된 권한을 알고 있어야 합니다.
Takerada를 팔로우하여 Google 뉴스로 이동 그리고 원하는 소스로 추가 귀하의 피드에 대한 전문가 뉴스, 리뷰 및 의견을 얻으려면. 다음 버튼을 꼭 눌러주세요!
물론 당신도 할 수 있다 티켓을 따라 티크라로 가세요 검토, 리뷰, 언박싱 비디오 형식 및 정기적인 업데이트 왓츠앱 도