nowyMożesz już słuchać artykułów Fox News!
Użytkownicy Androida Radzenie sobie ze stałym wzrostem ilości szkodliwego oprogramowania finansowego na przestrzeni lat. Zagrożenia takie jak Hydra, Anatsa i Octo pokazały, jak atakujący mogą przejąć telefon, przeczytać wszystko na ekranie i usunąć konta, zanim zauważysz coś niepokojącego. Aktualizacje zabezpieczeń pomogły spowolnić niektóre z tych odmian, ale autorzy złośliwego oprogramowania w dalszym ciągu dostosowują się do nowych technik.
Najnowszy wariant, jaki pojawił się w obiegu, jest nadal jednym z najbardziej wydajnych. Może wyciszyć Twój telefon, robić zrzuty ekranu aplikacji bankowych, czytać wpisy w schowku, a nawet automatyzować transakcje portfela kryptowalutowego. To zagrożenie jest obecnie znane jako Android BankBot YNRKJest też znacznie bardziej zaawansowany niż typowe mobilne szkodliwe oprogramowanie.
Zarejestruj się, aby otrzymać mój darmowy raport CyberGuyOtrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn
Jak złośliwe oprogramowanie infiltruje urządzenia
Jak złośliwe oprogramowanie na Androida umożliwia złodziejom dostęp do gotówki w bankomacie

Złośliwe oprogramowanie bankowe dla systemu Android jest coraz trudniejsze do wykrycia, ponieważ napastnicy wykorzystują nowe techniki przejmowania telefonów i drenażu kont. (Thomas Trutschel/Photothek za pośrednictwem Getty Images)
BankBot YNRK ukrywa się w fałszywych aplikacjach na Androida, które po zainstalowaniu wydają się legalne. W próbkach przeanalizowanych przez badaczy z Cyfirmy napastnicy wykorzystali aplikacje podszywające się pod oficjalne narzędzia identyfikacji cyfrowej. Po zainstalowaniu szkodliwe oprogramowanie zaczyna profilować urządzenie, zbierając szczegółowe informacje, takie jak marka, model i zainstalowane aplikacje. Sprawdza, czy urządzenie jest emulatorem, aby uniknąć automatycznej analizy bezpieczeństwa. Mapuje także znane modele na rozdzielczości ekranu, co pomaga dostosować jego zachowanie do konkretnych telefonów.
Co więcej, złośliwe oprogramowanie może ukrywać się pod Google News. Robi to, zmieniając nazwę i ikonę aplikacji, a następnie ładując oryginalną witrynę news.google.com do WebView. Chociaż ofiara wierzy, że aplikacja jest autentyczna, szkodliwe oprogramowanie po cichu uruchamia swoje usługi w tle.
Jednym z pierwszych działań jest wyciszenie powiadomień dźwiękowych i powiadomień. Uniemożliwia to ofiarom słuchanie przychodzących wiadomości, alarmów lub połączeń, które mogą sygnalizować nietypową aktywność na koncie. Następnie żąda dostępu do usług ułatwień dostępu. Jeśli zostanie przyznany, umożliwia to złośliwemu oprogramowaniu interakcję z interfejsem urządzenia tak, jak robi to użytkownik. Od tego momentu może naciskać przyciski, przewijać ekrany i czytać wszystko, co jest wyświetlane na urządzeniu.
BankBot YNRK dodaje się jako aplikacja administratora urządzenia. Utrudnia to usunięcie i pomaga ponownie uruchomić komputer po ponownym uruchomieniu. Aby zachować długoterminowy dostęp, planuje powtarzające się zadania w tle, które ponownie uruchamiają szkodliwe oprogramowanie co kilka sekund, o ile telefon jest podłączony do Internetu.
Jakie złośliwe oprogramowanie nie kradnie
Gdy złośliwe oprogramowanie otrzyma polecenia ze zdalnego serwera, uzyskuje niemal całkowitą kontrolę nad telefonem. Wysyła atakującym informacje o urządzeniu i listę zainstalowanych aplikacji, a następnie otrzymuje listę aplikacji finansowych, na które powinien celować. Ta lista zawiera główne aplikacje bankowe używane w Wietnamie, Malezji, Indonezji i Indiach, a także kilka globalnych portfeli kryptowalut.
Po włączeniu uprawnień dostępu złośliwe oprogramowanie może odczytać wszystko, co jest wyświetlane na ekranie. Przechwytuje metadane interfejsu użytkownika, takie jak tekst, identyfikator widoku i pozycja przycisku. Pomaga zrekonstruować uproszczoną wersję interfejsu dowolnej aplikacji. Korzystając z tych danych, może wprowadzić dane do logowania, przesuwać menu lub potwierdzać przelewy. Może umieszczać tekst w polach, instalować lub usuwać aplikacje, robić zdjęcia, wysyłać SMS-y, włączać przekazywanie połączeń i otwierać aplikacje bankowe w tle, gdy ekran jest bezczynny.
W portfelach kryptowalut złośliwe oprogramowanie działa jak zautomatyzowany bot. Może otwierać aplikacje takie jak Exodus lub MetaMask, czytać salda i frazy początkowe, odrzucać monity biometryczne i przeprowadzać transakcje. Ponieważ wszystkie działania opierają się na dostępności, osoba atakująca nigdy nie potrzebuje Twoich haseł ani kodów PIN. Wystarczy wszystko, co jest widoczne na ekranie.
Szkodnik monitoruje również schowek, więc jeśli użytkownicy skopiują hasło jednorazowe, numer konta lub klucz kryptograficzny, dane są natychmiast wysyłane do atakujących. Po włączeniu przekazywania połączeń przychodzące połączenia weryfikacyjne banku mogą być dyskretnie przekierowywane. Wszystkie te działania mają miejsce w ciągu kilku sekund od aktywacji szkodliwego oprogramowania.

BankBot YNRK ukrywa się w fałszywych aplikacjach, które wyglądają na legalne, a następnie podszywa się pod Google News, gdy działa w tle. (AP Photo/Don Ryan, plik)
7 kroków, które możesz podjąć, aby zabezpieczyć się przed złośliwym oprogramowaniem bankowym
Trojany bankowe są coraz trudniejsze do wykrycia, ale kilka prostych praktyk może zmniejszyć ryzyko naruszenia bezpieczeństwa Twojego telefonu. Oto 7 praktycznych kroków, które pomogą Ci zachować bezpieczeństwo.
FBI ostrzega, że ponad milion urządzeń z Androidem zostało porwanych przez złośliwe oprogramowanie
1) Zainstaluj silne oprogramowanie antywirusowe
Potężne oprogramowanie antywirusowe Pomaga wcześnie wykryć problemy, wykrywając podejrzane zachowanie, zanim uszkodzi ono urządzenie z Androidem lub ujawni Twoje dane. Sprawdza aplikacje po ich zainstalowaniu, ostrzega o ryzykownych uprawnieniach i blokuje znane zagrożenia złośliwym oprogramowaniem. Wiele najlepszych opcji antywirusowych skanuje również łącza i wiadomości w poszukiwaniu zagrożeń, co stanowi ważną warstwę ochrony w przypadku szybkiego rozprzestrzeniania się oszustw.
Najlepszym sposobem ochrony przed złośliwymi linkami instalującymi złośliwe oprogramowanie, potencjalnie uzyskujące dostęp do Twoich danych osobowych, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich swoich urządzeniach. Ta ochrona może ostrzegać Cię o e-mailach typu phishing i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.
Zdobądź moje typy Zwycięzca w kategorii Najlepsza ochrona antywirusowa 2025 Na urządzenia z systemem Windows, Mac, Android i iOS Cyberguy.com
2) Skorzystaj z usługi usuwania danych, aby zmniejszyć swój cyfrowy ślad
Brokerzy danych zbierają i sprzedają po cichu Twoje dane osoboweDzięki temu oszuści mogą zaatakować Cię bardziej przekonującymi atakami. Renomowana usługa usuwania danych może znaleźć i usunąć Twoje informacje z kilkudziesięciu witryn, dzięki czemu przestępcy mają mniej pracy. Zmniejsza to ryzyko wylądowania na listach spamu, prób phishingu i ataków złośliwego oprogramowania.
Chociaż żadna Usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, a Usługi usuwania danych Rzeczywiście mądry wybór. Nie są tanie, podobnie jak Twoja prywatność. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. Daje mi to spokój ducha i okazało się najskuteczniejszym sposobem na usunięcie danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszenia z informacjami, które mogą znaleźć w ciemnej sieci, co utrudnia im namierzenie Ciebie.
Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby sprawdzić, czy Twoje dane osobowe nie znajdują się już w Internecie Cyberguy.com
Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe znajdują się już w Internecie: Cyberguy.com
3) Instaluj aplikacje tylko z zaufanych źródeł
Unikaj pobierania plików APK z przypadkowych stron internetowych, przesyłanych wiadomości lub postów w mediach społecznościowych. Większość szkodliwego oprogramowania bankowego rozprzestrzenia się za pośrednictwem aplikacji ładowanych z boku, które wyglądają oficjalnie, ale zawierają ukryty kod. Sklep Play nie jest doskonały, ale oferuje skanowanie, weryfikację aplikacji i regularne usuwanie, co znacznie zmniejsza ryzyko instalowania zainfekowanych aplikacji.
4) Aktualizuj swoje urządzenie i aplikacje
Aktualizacje systemu często łatają problemy bezpieczeństwa, które atakujący wykorzystują do obejścia zabezpieczeń. Aktualizacja aplikacji jest równie ważna, ponieważ starsze wersje mogą zawierać luki. Włącz automatyczne aktualizacje, aby chronić swoje urządzenie bez konieczności ręcznego sprawdzania
5) Użyj silnego menedżera haseł
Menedżer haseł pomaga tworzyć długie, unikalne hasła dla każdego konta. Dzięki temu nie musisz już wpisywać haseł bezpośrednio w aplikacji, co zmniejsza ryzyko przechwycenia Twojego schowka lub naciśnięć klawiszy przez złośliwe oprogramowanie. Jeśli jedno hasło zostanie ujawnione, pozostałe konta będą bezpieczne.
Następnie sprawdź, czy Twój adres e-mail został ujawniony w wyniku wcześniejszych naruszeń. Nasz menedżer haseł nr 1 (patrz Cyberguy.com) Peak zawiera wbudowany skaner naruszeń, który sprawdza, czy Twoje adresy e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.

Po aktywacji złośliwe oprogramowanie może odczytać Twój ekran, ukraść dane finansowe, zautomatyzować transfery kryptowalut i przechwycić hasła jednorazowe w ciągu kilku sekund. (Kurt „Cyberguy” Knutson)
Tutaj znajdziesz najlepszych ocenionych przez ekspertów menedżerów haseł z 2025 roku Cyberguy.com
6) Włącz uwierzytelnianie dwuskładnikowe, jeśli to możliwe
2FA dodaje etap potwierdzenia za pomocą hasła jednorazowego, aplikacji uwierzytelniającej lub klucza sprzętowego. Nawet jeśli atakujący ukradną Twoje dane logowania, nadal będą potrzebować drugiego kroku, aby się tam dostać. Może to nie zapobiegnie obecności złośliwego oprogramowania na Twoim urządzeniu, ale znacznie ogranicza zasięg, jaki osoba atakująca może osiągnąć ze skradzionymi danymi uwierzytelniającymi.
GOOGLE OSTRZEGA PRZED FAŁSZYWYMI APLIKACJAMI VPN
7) Regularnie sprawdzaj uprawnienia aplikacji i zainstalowane aplikacje
Złośliwe oprogramowanie często nadużywa uprawnień, takich jak dostępność lub administrator urządzenia, ponieważ umożliwiają one głęboką kontrolę nad telefonem. Sprawdź swoje ustawienia, aby zobaczyć, które aplikacje mają to uprawnienie, i usuń wszystko, co wygląda nieznajomo. Przejrzyj także zainstalowane aplikacje i odinstaluj wszelkie narzędzia lub usługi, o których nie pamiętałeś. Regularne przeglądy pomagają identyfikować zagrożenia, zanim ukradną dane
Kluczowe danie na wynos Kurta
BankBot YNRK to jedno z najpotężniejszych zagrożeń bankowych dla systemu Android odkryte niedawno. Łączy w sobie profilowanie urządzeń, solidną trwałość, automatyzację interfejsu użytkownika i kradzież danych, aby uzyskać pełną kontrolę nad aplikacją finansową ofiary. Ponieważ większość jego działań zależy od uprawnień dostępu, jedno dotknięcie użytkownika może zapewnić atakującym pełny dostęp. Zachowanie bezpieczeństwa oznacza unikanie nieoficjalnych plików APK, regularne sprawdzanie zainstalowanych aplikacji i uważanie na nagłe prośby o włączenie specjalnych uprawnień.
co o tym sądzisz? Producenci telefonów z Androidem, tacy jak Samsung czy Google Czy robisz wystarczająco dużo, aby chronić Cię przed złośliwym oprogramowaniem? Napisz do nas i daj nam znać Cyberguy.com
Kliknij tutaj, aby pobrać aplikację Fox News
Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — BEZPŁATNIE, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn
Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone


















