#itsecurity #bezpieczenstwo #malware
Uwaga na bankowy, Androidowy malware Red Alert 2.0, który podszywa się pod instalatory popularnych aplikacji jak WhatsApp na stronach "3rd party" z aplikacjami.
Generuje fałszywą nakładkę na włączaną przez użytkownika apkę powiązana z social media bądź finansami. Następnie, gdy użytkownik wprowadzi dane przesyła je na serwer C2.
Oprócz tego blokuje połączenia z banków, przejmuje smsy i listę kontaktów.
Gdy pada serwer C2 za pomocą Twittera pobiera nowy adres IP
@dog_meat: Kiedyś były takie eksperymenty, ale to raczej nie jest jeden z nich z tego co zrozumiałem (a przynajmniej SK-CSIRT tego nie wysłało).

"SK-CSIRT identified malicious software libraries in the official Python package
repository, PyPI, posing as well known libraries. "
@QiQu: Nie ma 100% możliwości wykrycia. Wszystko zależy jaki to keylogger. Warto prześledzić np podłączone urządzenia pod port usb lub też wychodzący ruch jeśli taki keylogger wysyła dane po sieci.
@wiaderkoo: Jeśli w procesie rejestracji otrzymałeś swoje hasło, to źle. Ale to nie znaczy, że baza przechowuje hasło w formie jawnej lub odzyskiwalnej.
Proces może wyglądać tak:
1. Podajesz hasło.
2. System je haszuje i zapisuje do bazy.
3. System je wysyła (bo ciągle jeszcze pamięta) w formie jawnej emailem.
4. System zapomina formę jawną i zna już tylko hasz z bazy.

Oczywiście wysłanie hasła emailem jest złą praktyką. Warto sobie
@hesus_ipanienko: Powinieneś mieć takie coś jak local/remote port. W pythonie skrobnij jakiegoś zapętlonego listenera i zbinduj na port 333, a w routerze ustaw przekierowanie na IP do RPi jako (22 == remote port / 333 == local port)