Malware Joker znovu napadá mobilní telefony

by | Lis 30, 2021 | Mobilní zařízení a sociální sítě, Nejnovější | 0 comments

Malware Joker je už svým způsobem stálicí mezi bezpečnostními hrozbami na mobilních telefonech. Tento zákeřný trojský kůň se přitom skrývá v na první pohled neškodných aplikacích, jejichž výčet uvádíme v tomto článku. Pokud některou z nich ve svém mobilním telefonu máte, raději ji odstraňte.

Analytička společnosti Kaspersky, Taťjana Šiškova, uveřejnila na svém twitterovém profilu znepokojující příspěvek, že malware Joker je zpět a v plné síle. Odborná analýza našla stopy tohoto viru ve 14 aplikacích z obchodu Google Play Store, které bohužel prošly bezpečnostním sítem Play Protect.

Jednou z těchto aplikací je i vcelku oblíbená a používaná klávesnice EmojiOne Keyboard, která má na Google Play více než 50 tisíc stažení. I další napadené aplikace ale překročili hranici tisícovek stažení. Zde je jejich kompletní výčet:

  • EmojiOne Keyboard (50 000+ stažení)
  • Now QRcode Scan (10 000+ stažení)
  • Classic Emoji Keyboard (5 000+ stažení)
  • Super Hero-Effect (5 000+ stažení)
  • Blender Photo Editor-Easy Photo Background Editor (5 000+ stažení)
  • Battery Charging Animations Battery Wallpaper (1 000+ stažení)
  • Smart TV Remote (1 000+ stažení)
  • Volume Booster Louder Sound Equalizer (100+ stažení)
  • Easy PDF Scanner (10+ stažení)
  • Volume Booster Hearing Aid (10+ stažení)
  • Battery Charging Animation Bubble Effects (10+ stažení)
  • Dazzling Keyboard (10+ stažení)
  • Flashlight Flash Alert on Call (jednotky stažení)
  • Halloween Coloring (jednotky stažení)

Pokud máte některou z těchto rizikových aplikací ve svém telefonu, raději ji odstraňte. Virus se v ní pravděpodobně skrývá i nadále a může poškodit Váš mobilní telefon, připravit vás o data nebo dokonce o vaše úspory z mobilního bankovnictví. Malware Joker se zároveň naučil pracovat s SMS zprávami napadených a to zcela bez jakéhokoliv povšimnutí. Díky tomu Vám může nejen natropit paseku mezi kontakty, ale také se volně šířit.

Autor: Michael Fanta, šéfredaktor

Zdroj: převzato z mobilizujeme.cz

Foto: Pixabay

0 Comments
Submit a Comment
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.