Алчущий троянец Faketoken поедает персональные данные

Dec 20, 2016 20:02




Алчущий троянец Faketoken поедает персональные данные

Свыше 16000 гаджетов пользователей в 27 государствах планеты подверглись заражению новейшим троянцем паразитирующем на смартфонах, поименованного специалистами, как - Faketoken.



Свежий мобильный троянец заточен на блокировку экрана и шифрование данных владельца мобильника, после чего за разблокировку гаджета требует «отступные-выкуп» у пользователя.

Троянец Faketoken размножается под видом разнообразных программ ( в. ч. и Adobe Flash Player) и всевозможных игр, нацелен он в основном на управляемые Android устройства. включая и

Внедрившись в мобильник, Faketoken начинает проявлять себя с навязчивой демонстрации всплывающего окна, настойчиво требуя, чтобы ему были предоставлены функции администратора. При отказе окно с такими требованиями не пропадает, а активируется вновь и вновь, вынуждая пользователей согласиться на это.

О появлении новой шкодливой программы поведала 20.12.16 "Лаборатория Касперского" (далее - ЛК). ЛК отмечает, что в шифровке данных применяется алгоритм AES, а после завершения шифрования криптографический ключ оседает в памяти смартфона, что позволяет пользователю спасти свою информацию, не прибегая к "выкупу". Специалисты отмечают, что поскольку у многих обладателей мобильных большинство информации хранится в "облаке", то ее довольно несложно восстановить.

Кроме блокировки гаджета, троянец имеет возможность перехватывать персональные сведения  владельцев телефонов, включая как логины, так и пароли (в т. ч. и интернет-банкингу).

Из слов специалистов, чтобы избежать знакомства с этой вредоносной программой, следует приложения устанавливать только Google Play, не используя сомнительные источники, время от времени создавать резервные копии и регулярно обновлять операционную систему.

Отмечается, что большинство заражений Faketoken-трояном отмечено в Германии и России, Таиланде и Украине.

По теме в рубрике Памятка блогеру и Вопросы и ответы.

блогеру, наука

Previous post Next post
Up