malware para Android, y la seguridad, respectivamente Android, no es una broma. El sistema operativo móvil está siendo constantemente atacado por aplicaciones maliciosas, drenaje de la información personal y bancaria de la víctima. El último caso de malware Android superposición registrada por los investigadores de seguridad en FireEye no es diferente.
Los hackers se han dirigido a los usuarios de Android en Dinamarca, Italia y Alemania, información de tarjeta de crédito a través de la recolección de una pieza de malware diseñado para que simule la superposición de las interfaces de Uber, WhatsApp y Google Play. Es otra SMISHING (o smishing) usuarios de la campaña deben ser muy cautelosos de.
Relacionado: vishing, Smishing, y la suplantación de identidad
Superposición Android Malware en Smishing Campañas
Android de malware superposición continúa evolucionando y creciendo en una amenaza para la seguridad móvil severa. investigadores FireEye han observado y analizado al menos 55 programas maliciosos utilizando el método de superposición. La región preferido para todas las campañas es Europa.
Las versiones anteriores de esta familia de malware estaban destinadas a aplicaciones bancarias. Gracias a su evolución, Ahora el programa malicioso puede suplantar las interfaces de las aplicaciones más populares - como WhatsApp y GooglePlay.
Relacionado: Porno Clicker troyano se esconde tras aplicaciones de Google Play
Más información sobre el Android Smishing Ataque
Simplemente pon, una vez descargado, el malware va a construir interfaces de usuario en la parte superior de aplicaciones reales, como una superposición. Las interfaces A continuación, pregunte por los detalles de tarjetas de crédito y, finalmente, enviar la información contenida en el atacante.
Desde febrero, la empresa de seguridad ha observado que el malware para Android ha sido distribuido en cinco campañas. En una campaña, los atacantes generada con éxito al menos 130,000 clics a la ubicación donde se encuentra alojado el malware.
Las cosas se están poniendo serias como las versiones posteriores del software malicioso mejorar en la detección de la evasión. aparentemente, sólo 6 de 54 soluciones antivirus probados captaron el comportamiento malicioso.
Lo que es peor es que…
A través de nuestra estrecha vigilancia de malware superposición de difusión a través de mensajes Smishing, hemos observado recientemente que este tipo de ataques no se detuvieron a pesar de la publicidad de los investigadores de seguridad. [...]En total, identificamos 12 C2 servidores alojados en cinco países diferentes que han participado en estas campañas. Entre ellos, la dirección IP 85.93.5.109 ha sido utilizado por 24 Las aplicaciones malintencionadas en dos campañas y 85.93.5.139 ha sido utilizado por ocho aplicaciones maliciosas. También se observó que cuatro servidores C2 están dentro de la misma 85.93.5.0/24 segmento de red. Todo esto sugiere que los agentes de amenaza tienen control sobre los considerables recursos de la red.