Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Шкідлива реклама Claude для Mac у Google: як працює атака MacSync
    Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac
    2 дні тому
    Škoda підтвердила витік даних клієнтів після злому онлайн-магазину
    Škoda підтвердила витік даних клієнтів після зламу онлайн-магазину
    2 дні тому
    Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
    Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
    3 дні тому
    Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
    Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
    7 днів тому
    DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
    DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    Як приховати файли на Android без використання сторонніх програм?
    Як приховати файли на Android без використання сторонніх програм?
    1 рік тому
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    5 місяців тому
    Останні новини
    Захист браузера: 6 розширень, які варто встановити
    16 години тому
    Як захистити IoT-пристрої: 10 кроків безпеки розумного дому
    4 дні тому
    Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
    1 тиждень тому
    Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    6 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    6 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    4 тижні тому
    Останні новини
    Яка остання версія Android?
    2 дні тому
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    3 тижні тому
    Як кіберзлочинці взаємодіють між собою
    3 тижні тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    4 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    3 тижні тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    4 тижні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    2 місяці тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    2 місяці тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 місяці тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Новий троян для Android атакує банківські рахунки за допомогою фальшивих оновлень Chrome
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Новий троян для Android атакує банківські рахунки за допомогою фальшивих оновлень Chrome

Новий троян для Android атакує банківські рахунки за допомогою фальшивих оновлень Chrome

Шкідливе програмне забезпечення Brokewell дозволяє зловмисникам шпигувати, викрадати файли cookie або отримувати контроль над мобільними пристроями Android з метою отримання фінансової вигоди.

Кібербезпека
2 роки тому
Поширити
3 хв. читання
Новий троян для Android атакує банківські рахунки за допомогою фальшивих оновлень Chrome

Компанія ThreatFabric, що спеціалізується на кібербезпеці, виявила нову серію банківських троянських програм під назвою «Brokewell», які можуть викрадати дані користувача, включаючи файли cookie, і навіть дозволяють зловмисникам отримати повний віддалений доступ до пристроїв на базі Android.

«Brokewell становить значну загрозу для банківської індустрії, надаючи зловмисникам віддалений доступ до всіх активів, доступних через мобільний банкінг», – пише ThreatFabric у своєму аналізі, про який вперше повідомив SecurityWeek. «Троян, схоже, перебуває в активній розробці, і нові команди додаються майже щодня».

Зловмисники отримують доступ до Android-пристроїв жертв, обманом змушуючи їх встановити шкідливе програмне забезпечення Brokewell Trojan на свої смартфони. Шкідливе програмне забезпечення зазвичай маскується під фальшиву сторінку «оновлення» веб-браузера Google Chrome, використовуючи візуальний дизайн, макет і текст, які дуже схожі на легітимний запит на встановлення Chrome.

Однак, як і в багатьох інших шахрайських схемах, текст фальшивої сторінки Chrome містить очевидні граматичні помилки. Замість оригіналу від Google, де йдеться про «Браузер, створений, щоб бути вашим», у підробленій версії Brokewell написано «Потрібне оновлення, яке має бути вашим».

android

- Advertisement -

Встановлена на Android-пристрої жертви, ця шкідлива програма дає зловмисникам повну свободу дій для шпигунства за пристроєм користувача, щоб перехопити фінансові облікові дані для входу в систему або навіть ввести і натиснути на екран телефону, щоб викрасти кошти безпосередньо з самого телефону жертви. Троян для Android також дозволяє виконувати інші функції захоплення пристрою, такі як малювання на екрані, переміщення назад або на домашній екран чи імітація рухів свайпу. Зловмисник може навіть переслідувати або тролити жертву, надсилаючи безперервні вібрації телефону, пробуджуючи екран телефону або змінюючи рівень яскравості екрану.

ThreatFabric повідомляє, що особа, яка називає себе «Барон Самедіт Маре», взяла на себе відповідальність за створення шкідливого програмного забезпечення і нібито продає Brokewell разом з низкою інших шкідливих інструментів через сайт під назвою «Brokewell Cyber Labs». Шкідливе програмне забезпечення Brokewell вже атакувало акаунти Klarna в минулому, і скріншот, наданий фірмою з кібербезпеки, свідчить про те, що зловмисник може також пропонувати інструменти, націлені на акаунти PayPal, Amazon, Dropbox, Apple і American Express.

«Ми очікуємо на подальший розвиток цього сімейства шкідливих програм, оскільки вже спостерігаємо майже щоденні оновлення шкідливого програмного забезпечення. Brokewell, ймовірно, буде просуватися на підпільних каналах як послуга оренди, привертаючи інтерес інших кіберзлочинців і викликаючи нові кампанії, націлені на різні регіони”, – стверджують в ThreatFabric.

Шкідливе програмне забезпечення для Android – не рідкість. Минулого року в магазині Google Play Store було виявлено більше десятка додатків, які містили тип шкідливого програмного забезпечення, що дозволяє повністю заволодіти пристроєм. Хоча шкідливе програмне забезпечення може бути руйнівним, йому можна запобігти. Існують антивірусні програми та програми захисту від шкідливих програм для пристроїв Android, які можуть відстежувати небезпечні посилання під час роботи в Інтернеті та очищати заражені пристрої, якщо це необхідно.

Як захистити онлайн-платежі на Вашому смартфоні від зазіхань хакерів? ПОРАДИ

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AndroidAndroid-троянChromeбанківський троянСмартфони
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Кіберзлочинці полюють на військових через месенджери та сайти знайомств Кіберзлочинці полюють на військових через месенджери та сайти знайомств
Наступна стаття 6 найкращих безкоштовних альтернатив Microsoft Office 6 найкращих безкоштовних альтернатив Microsoft Office

В тренді

Яка остання версія Android?
Яка остання версія Android?
2 дні тому
Захист браузера: 6 розширень, які варто встановити
Захист браузера: 6 розширень, які варто встановити
17 години тому
Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
3 дні тому
Як захистити зв'язані між собою пристрої: посібник з безпеки IoT
Як захистити IoT-пристрої: 10 кроків безпеки розумного дому
4 дні тому
Шкідлива реклама Claude для Mac у Google: як працює атака MacSync
Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac
2 дні тому

Рекомендуємо

Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
Гайди та поради

Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень

1 тиждень тому
iOS 26.5 принесе наскрізне шифрування для RCS-листування між iPhone та Android
Техногіганти

iOS 26.5 принесе наскрізне шифрування для RCS-листування між iPhone та Android

1 тиждень тому
Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
Кібербезпека

Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal

3 тижні тому
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
Огляди

Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?