Die Acecard Android Trojan gibt es schon seit geraumer Zeit. Wir schrieben über Acecard im Februar dieses Jahres, aber in der Tat hat sich die Malware-Angriff gewesen Geräte seit 2014, wenn es wurde zum ersten Mal festgestellt. Bereits im Februar,
Der Trojaner zielte speziell auf mehrere Banken ab.
Acecard wird derzeit bei neuen Angriffen eingesetzt, und das ist ziemlich unglücklich, wenn man bedenkt, dass es heute eines der schlimmsten Android-Malware-Stücke ist.
Die neueste Kampagne von Acecard richtet sich an Benutzer in Singapur und Hongkong
Offenbar, Die neueste Version der Malware ist in verschiedenen Apps versteckt, die als Adobe Flash Player getarnt sind, pornografische Apps, und Video-Codecs, McAfee-Forscher Bericht. Die Apps werden außerhalb des Google Play Store vertrieben und nerven die Benutzer ständig mit Berechtigungsanforderungsbildschirmen, bis Administratorrechte erreicht sind.
Sobald die schädliche App vom Benutzer ausgeführt wird, Es verbirgt das Symbol vor dem Home Launcher und fragt ständig nach Geräteadministratorrechten, um die Entfernung zu erschweren.
Wenn es im Hintergrund läuft, Die Malware überwacht ständig das Öffnen bestimmter Apps, um dem Benutzer sein Haupt-Phishing-Overlay anzuzeigen, sich als Google Play ausgeben und nach einer Kreditkartennummer fragen.
Sobald die Kreditkartennummer validiert ist, Das nächste Phishing-Overlay fragt nach weiteren persönlichen und Kreditkarteninformationen wie dem Namen des Karteninhabers, Geburtsdatum, Telefonnummer, Ablaufdatum der Kreditkarte, und CCV.
Schließlich, Acecard fordert den Benutzer auf, ein Foto der Vorder- und Rückseite seines Personalausweises zu machen. Dann, Der Benutzer wird aufgefordert, den Ausweis in der Hand zu halten und ein Selfie zu machen. Warum ist dies geschehen?
[Dies ist] sehr nützlich für einen Cyberkriminellen, um die Identität eines Opfers und den Zugriff nicht nur auf Bankkonten zu bestätigen, aber wahrscheinlich auch soziale Netzwerke.
Dank dieser cleveren, aber ziemlich bösartigen Taktik kann der Angreifer illegale Transaktionen verifizieren oder sogar bestätigen, dass er der Besitzer von Social-Media-Profilen von Entführern ist. Kein Wunder, dass der Trojaner auch Zugangsdaten für Social-Media-Apps wie Facebook sammelt, WhatsApp, WeChat, Viber, und andere Apps wie Dropbox und Google Videos.
Der aktualisierte Trojaner ist vor allem bei weniger technisch versierten Benutzern erfolgreich, die noch keine Smartphones verwendet haben und sich des normalen Verhaltens einer App nicht bewusst sind.