Casa > Ciber Noticias > El malware de superposición de Android drena los datos de las tarjetas de crédito de las víctimas europeas
CYBER NOTICIAS

Superposición de malware Android Drenajes de datos de tarjeta de crédito de las víctimas europeas

android-malware stforum

malware para Android, y la seguridad, respectivamente Android, no es una broma. El sistema operativo móvil está siendo constantemente atacado por aplicaciones maliciosas, drenaje de la información personal y bancaria de la víctima. El último caso de malware Android superposición registrada por los investigadores de seguridad en FireEye no es diferente.

Los hackers se han dirigido a los usuarios de Android en Dinamarca, Italia y Alemania, información de tarjeta de crédito a través de la recolección de una pieza de malware diseñado para que simule la superposición de las interfaces de Uber, WhatsApp y Google Play. Es otra SMISHING (o smishing) usuarios de la campaña deben ser muy cautelosos de.

Relacionado: vishing, Smishing, y la suplantación de identidad

Superposición Android Malware en Smishing Campañas

Android de malware superposición continúa evolucionando y creciendo en una amenaza para la seguridad móvil severa. investigadores FireEye han observado y analizado al menos 55 programas maliciosos utilizando el método de superposición. La región preferido para todas las campañas es Europa.

Las versiones anteriores de esta familia de malware estaban destinadas a aplicaciones bancarias. Gracias a su evolución, Ahora el programa malicioso puede suplantar las interfaces de las aplicaciones más populares - como WhatsApp y GooglePlay.

Relacionado: Porno Clicker troyano se esconde tras aplicaciones de Google Play

Más información sobre el Android Smishing Ataque

Simplemente pon, una vez descargado, el malware va a construir interfaces de usuario en la parte superior de aplicaciones reales, como una superposición. Las interfaces A continuación, pregunte por los detalles de tarjetas de crédito y, finalmente, enviar la información contenida en el atacante.

Desde febrero, la empresa de seguridad ha observado que el malware para Android ha sido distribuido en cinco campañas. En una campaña, los atacantes generada con éxito al menos 130,000 clics a la ubicación donde se encuentra alojado el malware.

Las cosas se están poniendo serias como las versiones posteriores del software malicioso mejorar en la detección de la evasión. aparentemente, sólo 6 de 54 soluciones antivirus probados captaron el comportamiento malicioso.

Lo que es peor es que…

A través de nuestra estrecha vigilancia de malware superposición de difusión a través de mensajes Smishing, hemos observado recientemente que este tipo de ataques no se detuvieron a pesar de la publicidad de los investigadores de seguridad. [...]En total, identificamos 12 C2 servidores alojados en cinco países diferentes que han participado en estas campañas. Entre ellos, la dirección IP 85.93.5.109 ha sido utilizado por 24 Las aplicaciones malintencionadas en dos campañas y 85.93.5.139 ha sido utilizado por ocho aplicaciones maliciosas. También se observó que cuatro servidores C2 están dentro de la misma 85.93.5.0/24 segmento de red. Todo esto sugiere que los agentes de amenaza tienen control sobre los considerables recursos de la red.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo