More

    Оваа апликација краде банкарски податоци: ако ја имате, веднаш избришете ја

    spot_img

    Не е невообичаено креаторите на некои од апликациите што ги преземате на телефонот да имаат лоши намери. Така, Google редовно ги отстранува апликациите со злонамерен софтвер од својата продавница, но понекогаш тие едноставно не можат да реагираат доволно брзо. Нов извештај вели дека една апликација има прилично лоши намери и треба да ја избришете.

    Најновиот извештај објавен од GBHackersk открива дека едноставната To Do апликација наречена Todo: Day manager е всушност апликација оптоварена со малициозен софтвер наречена Xenomorph, која крие банкарски тројанец. Тројанецот беше откриен од тимот на Zcaler ThreatLabz. Оваа апликација ги собира личните податоци на корисникот, вклучувајќи ги и податоците за плаќање, и има намера да ги украде парите на корисникот, пишува Bajtbox.

    Преземен е над 1.000 пати, а тројанецот Xenomorph ги краде информациите за најавување што ги користите за апликациите на вашата банка. Исто така, апликацијата може да пресретнува СМС пораки и известувања, дозволувајќи му на вирусот да пристапи до чувствителни податоци во телефонот.

    Затоа, ако случајно ја имате апликацијата Todo: Day manager на вашиот телефон со Android, веднаш отстранете ја. Дури и ако е отстранет од Play Store, откако ќе се инсталира на вашите уреди, мора да го деинсталирате што е можно поскоро. Но, нема простор за паника со оглед на тоа што апликацијата досега е симната околу 1.000 пати, што не е значајна бројка, пренесува Пословни дневник.

    Во иднина, дефинитивно треба да внимавате што преземате на вашите уреди. За да избегнете идни проблеми, препорачуваме да го прочитате делот под описот на апликацијата во врска со коментарите, особено оние коментари што се обележани со црвено. Овие предупредувања обично доаѓаат од корисници кои биле експлоатирани на некој начин.

    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img
    spot_img