Android malware, og henholdsvis Android sikkerhed, er ingen joke. Den mobile OS er konstant bliver angrebet af ondsindede apps, dræne ofrets personlige og bankoplysninger. Den nyeste Android overlay malware tilfælde registreret af sikkerhedseksperter på FireEye er ikke anderledes.
Hackere har været rettet mod Android-brugere i Danmark, Italien og Tyskland, høst kreditkortoplysninger via et stykke overlay malware designet til at efterligne grænseflader Uber, WhatsApp og Google Play. Det er endnu en sms phishing (eller smishing) kampagne brugere bør være meget forsigtig med.
Relaterede: vishing, Smishing, og phishing
Android Overlay Malware i Smishing kampagner
Android overlay malware fortsætter med at udvikle sig og vokse ind i en alvorlig mobil sikkerhedstrussel. FireEye forskere har overvåget og analyseret mindst 55 ondsindede programmer ved hjælp af overlay metoden. Den foretrukne region for alle de kampagner er Europas.
Tidligere versioner af denne malware familie var rettet mod banking. Takket være dens udvikling, nu malware kan spoof grænseflader mere populære apps - ligesom WhatsApp og googleplay.
Relaterede: Porno Clicker trojanske Huder i Google Play Apps
Mere om Android Smishing Attack
Kort fortalt, engang downloadet, malware vil bygge brugergrænseflader på toppen af reelle apps, som et overlay. Grænsefladerne vil derefter anmoder om kreditkortoplysninger og i sidste ende vil sende de indtastede oplysninger til hackeren.
Siden februar, det sikkerhedsfirma har observeret, at Android malware er blevet distribueret i fem kampagner. I en kampagne, angriberne held genereret mindst 130,000 klik til det sted, hvor malware var vært.
Tingene bliver alvorlige som senere versioner af malware blive bedre til at unddrage afsløring. tilsyneladende, lige 6 ud af 54 afprøvede AV-løsninger fanget ondsindet adfærd.
Hvad værre er, at…
Gennem vores nøje overvågning af overlay malware spreder via Smishing meddelelser, vi for nylig observeret, at disse typer af angreb ikke stoppe trods omtale fra sikkerhedseksperter. [...]I alt, vi identificeret 12 C2-servere hostet i fem forskellige lande, der var involveret i disse kampagner. Blandt dem, IP-adressen 85.93.5.109 har været anvendt af 24 ondsindede apps i to kampagner og 85.93.5.139 er blevet brugt af otte ondsindede apps. Vi observerede også, at fire C2 servere er inden for samme 85.93.5.0/24 netværk segment. Alt dette tyder på, at truslen aktører har kontrol over betydelige netværksressourcer.