Zuhause > Cyber ​​Aktuelles > Würden Sie ein Selfie für den Android-Trojaner Acecard machen??
CYBER NEWS

Würden Sie einen Selfie für Acecard Android Trojan?

pexels-photo-175729

Die Acecard Android Trojan gibt es schon seit geraumer Zeit. Wir schrieben über Acecard im Februar dieses Jahres, aber in der Tat hat sich die Malware-Angriff gewesen Geräte seit 2014, wenn es wurde zum ersten Mal festgestellt. Bereits im Februar,
Der Trojaner zielte speziell auf mehrere Banken ab.

verbunden: Acecard, Android Trojaner und Phishing-Tool Ziele über 30 Banken

Acecard wird derzeit bei neuen Angriffen eingesetzt, und das ist ziemlich unglücklich, wenn man bedenkt, dass es heute eines der schlimmsten Android-Malware-Stücke ist.

Die neueste Kampagne von Acecard richtet sich an Benutzer in Singapur und Hongkong

Offenbar, Die neueste Version der Malware ist in verschiedenen Apps versteckt, die als Adobe Flash Player getarnt sind, pornografische Apps, und Video-Codecs, McAfee-Forscher Bericht. Die Apps werden außerhalb des Google Play Store vertrieben und nerven die Benutzer ständig mit Berechtigungsanforderungsbildschirmen, bis Administratorrechte erreicht sind.

Sobald die schädliche App vom Benutzer ausgeführt wird, Es verbirgt das Symbol vor dem Home Launcher und fragt ständig nach Geräteadministratorrechten, um die Entfernung zu erschweren.

Wenn es im Hintergrund läuft, Die Malware überwacht ständig das Öffnen bestimmter Apps, um dem Benutzer sein Haupt-Phishing-Overlay anzuzeigen, sich als Google Play ausgeben und nach einer Kreditkartennummer fragen.

Sobald die Kreditkartennummer validiert ist, Das nächste Phishing-Overlay fragt nach weiteren persönlichen und Kreditkarteninformationen wie dem Namen des Karteninhabers, Geburtsdatum, Telefonnummer, Ablaufdatum der Kreditkarte, und CCV.

Schließlich, Acecard fordert den Benutzer auf, ein Foto der Vorder- und Rückseite seines Personalausweises zu machen. Dann, Der Benutzer wird aufgefordert, den Ausweis in der Hand zu halten und ein Selfie zu machen. Warum ist dies geschehen?

[Dies ist] sehr nützlich für einen Cyberkriminellen, um die Identität eines Opfers und den Zugriff nicht nur auf Bankkonten zu bestätigen, aber wahrscheinlich auch soziale Netzwerke.

Dank dieser cleveren, aber ziemlich bösartigen Taktik kann der Angreifer illegale Transaktionen verifizieren oder sogar bestätigen, dass er der Besitzer von Social-Media-Profilen von Entführern ist. Kein Wunder, dass der Trojaner auch Zugangsdaten für Social-Media-Apps wie Facebook sammelt, WhatsApp, WeChat, Viber, und andere Apps wie Dropbox und Google Videos.

Der aktualisierte Trojaner ist vor allem bei weniger technisch versierten Benutzern erfolgreich, die noch keine Smartphones verwendet haben und sich des normalen Verhaltens einer App nicht bewusst sind.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau