L’utente viene ingannato credendo di installare Google Protect. Così, il malware ottiene i permessi di accesso agli SMS, alle notifiche, ai contatti, alle chiamate, alla registrazione dello schermo e all’esecuzione di storage esterni. Poi, genera falsi screen di login che si sovrappongono ai form originali. E lo fa per ben 215 applicazioni di home banking, 110 crypto exchange e 94 criptowallet. A scoprirlo, un gruppo di analisti di Group-IB, che l’hanno rinominato “banking malware Godfather”. Le app bancarie nel mirino sono soprattutto in USA (49), Turchia (31), Spagna (30), Canada (22), Francia (20), Germania (19) e UK (17). Si è scoperto, anche, che l’attività di Godfather ha avuto in notevolissimo incremento (10 milioni di download da Google Play) a causa del diffondersi di un finto tool musicale molto popolare in Turchia.
*illustrazione articolo progettata da rawpixel / Freepik
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza
Ecco ProPositive, il dispositivo antiaggressione indossabile dotato di due livelli di sicurezza
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!