SAN FRANCISCO, BRATISLAVA. Je to nová taktika, ktorou získavajú hackeri trvalú kontrolu nad mobilmi a tabletmi. Časti škodlivého kódu vtlačia priamo do operačného systému. Ak v ňom obnovíte továrenské nastavenia, vírus zostane aktívny.
Útoku by sa mali obávať tí, ktorí používajú pre inštaláciu aplikácií iné repozitáre ako ten, ktorý prevádzkuje Google. Podľa magazínu Engadget, bezpečnostní analytici firmy Lookout odhalili viac ako 20 tisíc aplikácií, ktoré boli upravené pre tento typ útoku.
Používateľ si v dobrej vôli inštaluje aplikáciu ktorú pozná, alebo ktorej dôveruje. Hackeri ju však prebalili tak, aby sa stala trójskym koňom pre inštaláciu ich kódu. Ten získa root prístup k operačnému systému a zakomponuje sa do jeho súčastí.
Hackeri týmto spôsobom otvárajú prístup k reklamnej sieti, z ktorej zobrazujú inzerciu na obrazovkách zariadení. Odmenou sú im honoráre za kliknutia a zobrazenia. Celkovo sú v obehu tri rôzne balíky škodlivých kódov, ktoré majú neobmedzený prístup aj k súkromiu používateľov.
Jediným riešením je nové nahratie celého operačného systému, čo nie je pre radových používateľov jednoduchou úlohou.
TIP: Pozrite si odborné recenzie na mobily a ich aktuálne ceny v e-shopoch.