Na rozdíl od jiných bankovních trojských koní pro Android, jako jsou BankBot a ExoBot, které byly vytvořeny na základě uniklého zdrojového kódu starších trojských koní, je Red Alert 2.0 napsaný úplně od začátku.

Malware pro internetové bankovnictví Red Alert byl v uplynulých měsících distribuován prostřednictvím mnoha on-line hackerských fór a jeho tvůrci ho neustále aktualizovali a přidávali do něj nové funkce ve snaze vytvořit z něj nebezpečnou hrozbu pro potenciální oběti.

Stejně jako většina ostatních trojských koní pro Android nabízí i Red Alert celou řadu možností, jako je krádež přihlašovacích údajů, zcizení potvrzujících SMS zpráv, zobrazování překryvných oken přes legální bankovní aplikaci a další. Vedle toho jej však jeho tvůrci vybavili i jednou zajímavou funkcionalitou, která má zabránit tomu, aby oběti obdržely varování od banky o kompromitování jejich účtu. Dokáže totiž zablokovat všechny příchozí hovory od bank a dalších finančních institucí.

Lidé zabezpečení podceňují

Další zajímavá věc o Red Alert 2.0, kterou zjistili bezpečnostní experti SfyLabs, spočívá v tom, že používá Twitter k zabránění ztráty robotů, když je jeho příkazový a řídící server vyřazen. To sice bylo již dříve viděno u malwaru pro PC, ale u Red Alert 2.0 je to poprvé, co bylo něco takového nalezeno u bankovního trojana pro Android.

Red Alert 2.0 se aktuálně zaměřuje na klienty více než 60 bank po celém světě a pracuje na Androidu 6.0 Marshmallow a předchozích verzích.

Na chytré telefony a počítačové tablety se počítačoví piráti zaměřují pravidelně. Lidé je totiž zpravidla nechávají bez jakékoliv obrany, tedy bez nainstalovaného antivirového programu. A tím nevědomky pomáhají počítačovým pirátům, pro ně je totiž v takovém případě velmi snadné nechráněné zařízení napadnout.

Jak bránit PC a mobily proti virům

Zločinci zpravidla bývají vždy o krok napřed před ochránci zákona. V případě počítačových pirátů to však platit nemusí. Stačí, když se na jejich příchod uživatelé dostatečně připraví. Poradíme, jak se proti virům a hackerům bránit.

Ještě před pár lety si museli uživatelé lámat hlavy pouze se zabezpečením klasických počítačů. Doba ale pokročila a v ohrožení jsou stále častěji také chytré telefony a tablety. Propašovat škodlivé kódy do mobilních zařízení se snaží kyberzločinci stále častěji.

Postupují přitom prakticky stejným způsobem, jako když chtějí napadnout klasický počítač. Hledají chyby v nejrůznějších aplikacích a operačních systémech, které by jim dovolily propašovat záškodníka do cizího přístroje.

Jak se bránit proti virům, čtěte ZDE.