Analizzando il funzionamento del trojan, Dinesh Venkatesan è riuscito a capire che viene installato in maniera semplice e invisibile all’occhio dell’utente. Il trojan infatti entra all’interno del vostro sistema operativo come una normale applicazione scaricata dal market android, con una finestra di dialogo e la richiestta di permessi simili a quelli di un’app ufficiale, salvo poi installare all’interno del vostro android i file necessari alla registrazione delle chiamate e al loro invio al server. Ancora non si è riusciti a capire se il trojan sia presente in qualche applicazione ma le raccomandazioni per evitare di trovarlo sul vostro sistema operativo sono quelle solite: affidarsi solo ad applicazioni che arrivano da fonti attendibili (diffidare da market alternativi), verificare i permessi dati ad ogni singola applicazione, leggere i commenti di ogni applicazione e dotare il proprio smartphone di un buon sistema antivirus.
Instagram ha determinato un blocco improvviso per gli utenti, è necessario controllare subito prima di…
Brutte notizie per i possessori di Playstation 5, infatti dopo l'ultimo aggiornamento si rischia un…
In un mondo sempre più connesso, dove gli aggiornamenti software giocano un ruolo cruciale nel…
In un'epoca in cui la comunicazione digitale è diventata parte integrante della nostra vita quotidiana,…
L'aggiornamento di iOs 18 non è per tutti. Chi dovrà necessariamente accettare la versione 17.7…
Su Telegram è possibile nascondere una chat privata senza doverla necessariamente eliminare. Il trucco per…