Android Malware, bzw. Android Sicherheit, ist kein Witz. Das mobile Betriebssystem wird ständig durch Schadprogramme angegriffen werden, Entwässern des persönlichen und Bankdaten des Opfers. Der neueste Android-Overlay Malware Fall von Sicherheitsexperten bei FireEye registriert ist nicht anders.
Hacker haben Targeting-Android-Nutzer in Dänemark, Italien und Deutschland, Erntekreditkarteninformationen über ein Stück Overlay entwickelt, um Malware, die Schnittstellen von Uber zu fälschen, WhatsApp und Google Play. Es ist noch eine weitere SMS Phishing (oder SMiShing) Kampagne Nutzer sollten sehr vorsichtig sein.
verbunden: Vishing, SMiShing, und Phishing
Android Overlay Malware in SMiShing Kampagnen
Android Overlay Malware weiterhin in eine schwere mobile Sicherheit Bedrohung zu entwickeln und zu wachsen. FireEye Forscher haben beobachtet und analysiert wenigstens 55 Schadprogramme das Overlay-Verfahren. Die bevorzugte Region für alle Kampagnen ist Europa.
Frühere Versionen der Malware-Familie wurden bei Bankanwendungen gerichtet. Dank seiner Evolution, jetzt die Malware kann die Schnittstellen von populäreren Anwendungen fälschen - wie WhatsApp und Google.
verbunden: Porno-Clicker Trojan Bälge in Google Play Apps
Mehr über den Android SMiShing Angriff
Einfach gesagt, einmal heruntergeladen, die Malware wird Benutzeroberflächen auf den realen Anwendungen bauen, als Overlay. Die Schnittstellen werden dann fragen Sie nach Details Kreditkarte und wird schließlich die eingegebenen Informationen an den Angreifer senden.
Seit Februar, die Sicherheitsfirma hat beobachtet, dass der Android-Malware wird in fünf Kampagnen verteilt worden. In einer Kampagne, die Angreifer erfolgreich mindestens erzeugten 130,000 Klicks an den Ort, an dem die Malware gehostet wurde.
Die Dinge sind ernst wie neuere Versionen der Malware besser umgehen Erkennung werden. anscheinend, gerade 6 von 54 getestet AV Lösungen fing das bösartige Verhalten.
Was noch schlimmer ist, dass…
Durch unsere enge Überwachung von Overlay Verbreitung von Malware über SMiShing Nachrichten, vor kurzem beobachteten wir, dass diese Art von Angriffen nicht trotz Werbung von Sicherheitsexperten hörte. [...]In Summe, wir identifiziert 12 C2-Servern gehostet in fünf verschiedenen Ländern, die in diesen Kampagnen beteiligt waren. Unter ihnen, die IP-Adresse 85.93.5.109 verwendet worden ist durch 24 Schädliche Apps in zwei Kampagnen und 85.93.5.139 wurde von acht bösartigen Anwendungen verwendet. Wir beobachteten auch, dass vier C2-Server sind in der gleichen 85.93.5.0/24 Netzwerksegment. All dies legt nahe, dass die Bedrohung Akteure Kontrolle über erhebliche Netzwerkressourcen.