Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    students cybersecurity
    Чек-лист кібербезпеки для студентів: 12 порад для захисту в університеті
    10 години тому
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    16 години тому
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    1 день тому
    Що таке комп'ютер зі штучним інтелектом
    Введіть цю фразу в пошук — і знайдете конфіденційні корпоративні документи в інтернеті
    2 дні тому
    Дослідники виявили GhostCall та GhostHire: нові ланцюги шкідливого ПЗ BlueNoroff
    Дослідники виявили GhostCall та GhostHire: нові ланцюги шкідливого ПЗ BlueNoroff
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    6 місяців тому
    Як змінити мову в App Store
    Як змінити мову в App Store
    7 місяців тому
    placeholder
    Як розблокувати смартфон без графічного ключа? Поради
    1 місяць тому
    Останні новини
    Що означають кольори USB-портів (і які з них потужніші за інші)
    13 години тому
    Як виявити програми для стеження на вашому ноутбуці
    5 днів тому
    Чорний екран смерті на Windows: 7 кроків для виправлення проблеми
    1 тиждень тому
    Як очистити кеш на телевізорі (і навіщо це робити)
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Високотехнологічні новинки, які спростять вам життя
    Високотехнологічні новинки, які спростять вам життя
    7 місяців тому
    Історія Caps Lock: Чому ця функція існує
    Історія Caps Lock: Чому ця функція існує?
    7 місяців тому
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    4 місяці тому
    Останні новини
    Microsoft Bob залишається найнезграбнішим продуктом компанії Microsoft
    2 дні тому
    Windows 11 почне пропонувати сканування пам’яті після “синіх екранів смерті”
    7 днів тому
    Дослідження підтвердило: AI-чатботи надмірно підлабузницькі
    1 тиждень тому
    Як розумні гаджети можуть допомогти в офісному переїзді?
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    1 день тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    1 тиждень тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    2 тижні тому
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    2 тижні тому
    Meta Ray-Ban Display Glasses: огляд розумних окулярів з дисплеєм
    Meta Ray-Ban Display Glasses: чи безпечні розумні окуляри від Meta?
    2 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Новий троян використовує запис екрану для крадіжки паролів Android-пристроїв
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Новий троян використовує запис екрану для крадіжки паролів Android-пристроїв

Новий троян використовує запис екрану для крадіжки паролів Android-пристроїв

Семенюк Валентин
4 роки тому
Поширити
4 хв. читання

Оператори нового трояна для віддаленого доступу (RAT), що отримав назву Vultur, використовують функції запису екрану для крадіжки конфіденційної інформації з Android-пристроїв, включаючи банківські облікові дані.

Шкідник використовує технологію віддаленого доступу до екрану Virtual Network Computing (VNC) для забезпечення стеження за користувачами. Шкідливе ПЗ поширювалося через офіційний магазин Google Play Store і маскувалося під додаток Protection Guard з більш ніж 5 тисяч установок.

“Вперше ми бачимо банківський троян для Android-пристроїв, який використовує запис екрану і кейлогери в якості основної стратегії для автоматичного і масштабованого збору облікових даних для входу в систему. Зловмисники вважали за краще відмовитися від спільної розробки HTML-оверлеїв, які ми зазвичай спостерігаємо в інших банківських троянах для Android. Цей підхід зазвичай вимагає від хакерів великих витрат часу і зусиль для створення декількох оверлеїв, здатних обдурити користувача. Замість цього вони вирішили просто записувати те, що відображається на екрані і отримувати той же кінцевий результат”, – відзначили дослідники з компанії ThreatFabric.

За словами фахівців, останнім часом оператори банківських троянів все частіше відмовляються від тактики з використанням оверлейних атак. Наприклад, оператори UBEL, що представляє собою оновлений варіант шкідника Oscorp, використовували протокол WebRTC для взаємодії зі скомпрометованим телефоном під управлінням Android в режимі реального часу. Vultur застосовує аналогічну тактику – він використовує переваги дозволів доступу для захоплення натискань клавіш і використовує функцію запису екрану VNC для непомітною стеження за всіма діями користувача.

Більш того, шкідлива програма використовує утиліту ngrok для підключення локальних серверів, захищених Network Address Translation (NAT), і міжмережевих екранів до інтернету через захищені тунелі з метою забезпечення віддаленого доступу до сервера VNC, що працює локально на телефоні. Крім того, шкідник встановлює з’єднання з C&C-сервером для отримання команд через Firebase Cloud Messaging (FCM) і передачі вкрадених даних назад на сервер.

- Advertisement -

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

В Україні користувачів Android та iOS атакує небезпечне шкідливе ПЗ

Чи варто використовувати VPN для перегляду усіх веб-сторінок? ПОРАДИ

Як перевірити шкідливий чи безпечний сайт? – ПОРАДИ

Як змусити AirPods повідомляти про дзвінки та сповіщення на iPhone? – ІНСТРУКЦІЯ

Як перевірити, які програми на iPhone Ви використовуєте найчастіше? – ІНСТРУКЦІЯ

До речі, користувачі ніколи не зможуть встановити Windows 11 на несумісні пристрої. Групова політика не дозволить Вам обійти обмеження апаратного забезпечення для установки Windows 11.

Apple має намір додати підтримку системи розпізнавання осіб Face ID на комп’ютери Mac протягом наступних двох років. Про це повідомив оглядач Bloomberg.

Зловмисники все частіше використовують безкоштовний месенджер Discord як канал для поширення шкідливих програм.

Окрім цього, стало відомо про великий витік даних учасників Clubhouse. Провідний експерт з кібербезпеки Джіт Джайн повідомив, що повна база телефонних номерів Clubhouse виставлена ​​на продаж в Darknet.

Також стало відомо, що операційна система Windows 11, яка ще офіційно не вийшла, але вже доступна для скачування і попереднього знайомства, використовується зловмисниками, які намагаються підсунути користувачеві шкідливе ПЗ під виглядом нової ОС.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Androidвикрадення данихСмартфонитрояни
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Експертне співтовариство назвало найактуальніші уразливості 2020-2021 років
Наступна стаття placeholder Як бездротово відобразити телефон Android на телевізорі? – ІНСТРУКЦІЯ

В тренді

Як виявити програми для стеження на вашому ноутбуці
Як виявити програми для стеження на вашому ноутбуці
5 днів тому
Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров'я
Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров’я?
5 днів тому
Windows 11 отримує нову функцію безпеки — Administrator Protection
Windows 11 отримує нову функцію безпеки — Administrator Protection
6 днів тому
dydx
X вимагає перереєстрації ключів безпеки до 10 листопада
7 днів тому
Apple Pay проти Google Pay: хто краще захищає ваші гроші?
Apple Pay проти Google Pay: хто краще захищає ваші гроші?
6 днів тому

Рекомендуємо

Як зберігати старі смартфони та планшети
Кібербезпека

Чому варто купити одноразовий телефон для подорожей

2 тижні тому
Перед встановленням iOS 26 на iPhone змініть ці 7 налаштувань в iOS 18
Гайди та поради

Перед встановленням iOS 26 на iPhone змініть ці 7 налаштувань в iOS 18

2 тижні тому
Як перевірити QR-код?
Кібербезпека

Як перевірити QR-код?

2 тижні тому
Прихована функція Android дозволяє вимкнути всі датчики одним дотиком
Гайди та поради

Прихована функція Android дозволяє вимкнути всі датчики одним дотиком

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?