Un modulo dannoso chiamato Clicker Trojan installato su quasi 100 milioni di dispositivi Android tramite app Google Play Store come lettori audio, scanner di codici a barre e altri software.
Lo scopo degli autori dell’attacco via trojan clicker era aumentare le percentuali di visite al sito Web simulando le azioni dell’utente a fare clic sui collegamenti per guadagnare denaro sul traffico online.
Secondo Dr, ricerca Web, “Poiché il trojan informa il server di comando e controllo sull’attuale tipo di connessione Internet, il server può inviare un comando per aprire un sito Web di un servizio partner che supporti la tecnologia WAP-Click se il dispositivo è collegato su Internet tramite un operatore di telefonia mobile “
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza
Ecco ProPositive, il dispositivo antiaggressione indossabile dotato di due livelli di sicurezza
Gli hacker scoprono un nuovo metodo per distribuire il trojan di accesso remoto (RAT) Remcos,…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!