Versioni fake di Telegram che promettono nuove funzionalità distribuiscono il malware Triada
Check Point Software Technologies ha scoperto una #versione #fake dell’app #Telegram che, una volta installata, infetta i dispositivi #Android con il #malware #Triada.
L’app dannosa di Telegram funziona elevando i #privilegi sul #sistema per distribuire #malware. Ciò può essere ottenuto se l’utente concede le #autorizzazioni all’#applicazione durante il processo di registrazione. Una volta concesso l’accesso, il #malware si inietta in altri processi, consentendogli di eseguire azioni #dannose.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecuritynews #infosecurity
#versione #fake #telegram #android #malware #Triada #privilegi #sistema #autorizzazioni #applicazione #dannose #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityNews #infosecurity
I Set-top box sono lenti all’avvio? Ci sono troppi malware pre-installati all’interno che parlano con i C2
Diversi popolari box #TV #Android attualmente in vendita su #Amazon contengono #malware pronti all’uso che possono eseguire una serie di attività #dannose. Questo è stato segnalato da #ricercatori di sicurezza indipendenti.
Le società cinesi #AllWinner e #RockChip potrebbero non essere note al grande pubblico, ma i loro prodotti hanno valutazioni elevate e migliaia di #recensioni positive su #Amazon e #AliExpress.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#tv #android #amazon #malware #dannose #ricercatori #allwinner #rockchip #recensioni #aliexpress #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity