Technology

So verhindern Sie, dass Octo-Malware aus der Ferne auf Ihr Android zugreift

Bild für einen Artikel mit dem Titel So verhindern Sie, dass Octo-Malware aus der Ferne auf Ihr Android zugreift

Fotografie: ymdeutsch (Shutterstock)

Es gibt eine neue Art von Malware, die im Internet schwimmt und Ihr Android-Gerät kontrollieren möchte. Einmal installiert, kann „Octo“, wie es umgangssprachlich genannt wird, Ihren Bildschirm aus der Ferne sehen und Ihr Gerät steuern, alles ohne Ihr Wissen. Lassen Sie uns untersuchen, woher Octo kommt, wie es funktioniert und wie Sie es vermeiden können.

Was ist Octo?

ThreatFabric war die erste Verkaufsstelle erkennen und melden Octo, die den Stamm als Weiterentwicklung der Malware-Familie Exobot identifizierte. Seit 2016 zielt Exobot-Malware hauptsächlich auf Bankaktivitäten ab und hat sich im Laufe der Zeit zu verschiedenen Typen entwickelt. Jetzt hat ThreatFabric einen Stamm namens ExobotCompact.D identifiziert: In einem dunklen Netzwerk heißt die Malware jedoch “Octo”.

Viele Hacker versuchen, sich von ihren persönlichen Geräten aus in Ihre Konten zu hacken, indem sie nach Ihren Anmeldeinformationen sowie Ihren MFA-Codes phishing. Octo ermöglicht jedoch Angreifern den Fernzugriff auf Ihr Android-Telefon, was als Gerätebetrug (ODF) bezeichnet wird. ODF ist extrem gefährlich, da die Aktivität nicht anderswo auf der Welt stattfindet, sondern von Geräten, die Ihre Konten und Netzwerke erwarten.

Wie funktioniert Octo?

Octo übernimmt die MediaProjection-Funktion von Android, um die Aktivitäten Ihres Smartphones aus der Ferne zu streamen. Es ist zwar kein perfekter Livestream (Video hat etwa 1 Bild pro Sekunde), aber Hacker sind schnell genug, um zu sehen, was sie auf Ihrem Gerät tun. Um jedoch wirklich etwas zu tun, wird im Folgenden Octo verwendet, um AccessibilityService herunterzuladen.

You won’t see any of this happening, however, because Octo employs a black overlay on your screen, in addition to silencing any notifications you may receive: From your perspective, your phone appears shut off, but to hackers, it’s open season on your Android device.

From here, hackers can perform an assortment of tasks remotely on your device, including taps, gestures, entering text, pasting text, long-clicks, and scrolling, among other commands. On top of that, a hacker doesn’t even need to do these things themself: Rather, they can simply “tell” the malware what they want it to do, and the malware will perform tasks automatically. You can imagine, then, the potential scale of fraud is widened considerably, since it doesn’t require a human to sit there and go through the steps one-by-one.

Octo can do a lot once it’s on your device. It can act as a keylogger, reporting on every action you make on your device, including your lock pattern or PIN, URLs you visit, and any taps you make on your screen. In addition, it can scrape your contacts lists, intercept your SMSs, and record and control your phone calls. The author of Octo even made it more difficult to discover by writing their own code for hiding the identity of the malware.

How does Octo get on your Android phone?

Like many malware infections, compromised apps are a major vehicle for installation. According to ThreatFabric, the app “Fast Cleaner” was found to contain Octo in addition to other malware types, and was downloaded over 50,000 times before Google removed it from the Play Store. The app primarily targeted users of European banks, and installed Octo by convincing the users to install a “browser update.” Other affected apps include a screen recorder called “Pocket Screencaster,” as well as suite of fake banking apps designed to trick users of the real banks into downloading them.

The secret to steering clear of Octo, then, is to employ excellent cybersecurity practices on your Android device at all times. Never download an app from the Play Store without thoroughly vetting it first. While Google’s rejection system is certainly better than it used to be, compromised apps make it through all the time.

Next, be extremely wary of apps that ask you to download a separate app, or to install an update from their link, not the Play Store. Legitimate apps want you to use their app, not to follow a sketchy link to download some other app. Similarly, your apps will receive updates from the Play Store, not the app’s proprietary update site. These methods are classic malware installation tactics, and you can avoid them by simply being thoughtful about the actions you take on Android.

If you’re concerned you might have installed malware, you can use a trusted service als MalwareBytes um Ihr Gerät auf Malware zu scannen. Wenn Sie auf Kernenergie umsteigen müssen, kann ein Zurücksetzen auf die Werkseinstellungen jegliche Malware löschen und eine neue Version von Android auf Ihrem Telefon installieren. Solange Sie sich jedoch um die Anwendungen und Verbindungen kümmern, mit denen Sie auf Ihren Geräten kommunizieren, sollten Sie auf dem besten Weg sein, Octo und andere ähnliche Malware zu vermeiden.

[[[[Toms Führer]

About the author

admin

Leave a Comment