Hjem > Cyber ​​Nyheder > Vil du tage en selfie til Acecard Android Trojan?
CYBER NEWS

Ville du tage en selfie til Acecard Android Trojan?

pexels-foto-175.729

Den Acecard Android Trojan har eksisteret i temmelig lang tid. Vi skrev om Acecard i februar i år, men i virkeligheden malwaren har været at angribe enheder siden 2014, da det først blev opdaget. Tilbage i februar,
den trojanske blev specifikt rettet mod flere banker.

Relaterede: Acecard, Android Trojan og Phishing værktøj Mål Over 30 Banker

Acecard er ved at blive indsat i nye angreb, og det er ret uheldigt, i betragtning af at det er en af ​​de værste Android malware stykker i dag.

Acecard seneste kampagne er målrettet brugere i Singapore og Hong Kong

Tilsyneladende, den nyeste version af malwaren er skjult inde forskellige apps masqueraded som Adobe Flash Player, pornografiske apps, og video codecs, McAfee forskere rapport. De apps er fordelt uden for Google Play Store og er vedholdende irriterende brugere med kravet tilladelse skærme indtil admin rettigheder opnås.

Så snart ondsindet app er udført af brugeren, det skjuler ikonet fra hjemmet løfteraket og konstant beder om enhed administratorrettigheder for at gøre dets fjernelse vanskelig.

Når det kører i baggrunden, malware overvåger konstant åbningen af ​​specifikke apps til at vise brugeren sine vigtigste phishing overlay, foregiver at være Google Play og beder om et kreditkort nummer.

Når kreditkortnummer er valideret, den næste phishing overlay beder om mere personlig og kreditkortoplysninger såsom kortholder navn, fødselsdato, telefonnummer, kreditkort udløbsdato, og CCV.

Endelig, Acecard vil bede brugeren om at tage et billede af forsiden og bagsiden af ​​hans ID-kort. Derefter, brugeren bliver bedt om at holde ID i hånden og tage en selfie. Hvorfor sker det?

[Dette er] meget nyttigt for en cyberkriminelle at bekræfte en ofrets identitet og ikke kun adgang til bank konti, men formentlig også selv sociale netværk.

Takket være denne smarte men ganske ond taktik angriberen kan kontrollere ulovlige transaktioner eller endda bekræfte, at han er ejer af flykaprer sociale medier profiler. Intet under, at den trojanske indsamler også legitimationsoplysninger til sociale medier apps som Facebook, WhatsApp, WeChat, Viber, og andre apps som Dropbox og Google Video.

Den opdaterede Trojan er for det meste en succes med mindre tech-kyndige brugere, der ikke har anvendt smartphones og ikke er klar over den normale adfærd en app.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig