Zuhause > Cyber ​​Aktuelles > Android-Overlay-Malware entzieht europäischen Opfern Kreditkartendaten
CYBER NEWS

Android Overlay Malware Drains Kreditkartendaten aus der europäischen Opfer

Android-Malware-stforum

Android Malware, bzw. Android Sicherheit, ist kein Witz. Das mobile Betriebssystem wird ständig durch Schadprogramme angegriffen werden, Entwässern des persönlichen und Bankdaten des Opfers. Der neueste Android-Overlay Malware Fall von Sicherheitsexperten bei FireEye registriert ist nicht anders.

Hacker haben Targeting-Android-Nutzer in Dänemark, Italien und Deutschland, Erntekreditkarteninformationen über ein Stück Overlay entwickelt, um Malware, die Schnittstellen von Uber zu fälschen, WhatsApp und Google Play. Es ist noch eine weitere SMS Phishing (oder SMiShing) Kampagne Nutzer sollten sehr vorsichtig sein.

verbunden: Vishing, SMiShing, und Phishing

Android Overlay Malware in SMiShing Kampagnen

Android Overlay Malware weiterhin in eine schwere mobile Sicherheit Bedrohung zu entwickeln und zu wachsen. FireEye Forscher haben beobachtet und analysiert wenigstens 55 Schadprogramme das Overlay-Verfahren. Die bevorzugte Region für alle Kampagnen ist Europa.

Frühere Versionen der Malware-Familie wurden bei Bankanwendungen gerichtet. Dank seiner Evolution, jetzt die Malware kann die Schnittstellen von populäreren Anwendungen fälschen - wie WhatsApp und Google.

verbunden: Porno-Clicker Trojan Bälge in Google Play Apps

Mehr über den Android SMiShing Angriff

Einfach gesagt, einmal heruntergeladen, die Malware wird Benutzeroberflächen auf den realen Anwendungen bauen, als Overlay. Die Schnittstellen werden dann fragen Sie nach Details Kreditkarte und wird schließlich die eingegebenen Informationen an den Angreifer senden.

Seit Februar, die Sicherheitsfirma hat beobachtet, dass der Android-Malware wird in fünf Kampagnen verteilt worden. In einer Kampagne, die Angreifer erfolgreich mindestens erzeugten 130,000 Klicks an den Ort, an dem die Malware gehostet wurde.

Die Dinge sind ernst wie neuere Versionen der Malware besser umgehen Erkennung werden. anscheinend, gerade 6 von 54 getestet AV Lösungen fing das bösartige Verhalten.

Was noch schlimmer ist, dass…

Durch unsere enge Überwachung von Overlay Verbreitung von Malware über SMiShing Nachrichten, vor kurzem beobachteten wir, dass diese Art von Angriffen nicht trotz Werbung von Sicherheitsexperten hörte. [...]In Summe, wir identifiziert 12 C2-Servern gehostet in fünf verschiedenen Ländern, die in diesen Kampagnen beteiligt waren. Unter ihnen, die IP-Adresse 85.93.5.109 verwendet worden ist durch 24 Schädliche Apps in zwei Kampagnen und 85.93.5.139 wurde von acht bösartigen Anwendungen verwendet. Wir beobachteten auch, dass vier C2-Server sind in der gleichen 85.93.5.0/24 Netzwerksegment. All dies legt nahe, dass die Bedrohung Akteure Kontrolle über erhebliche Netzwerkressourcen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau