Un nuevo troyano Android Checa se ha detectado que se ha encontrado para hacerse pasar por la aplicación QRecorder. Un comunicado de la policía muestra que el hacker o grupo detrás de él ya ha robado más de 78 000 Euros de las cuentas de las víctimas.
QRecorder falsa aplicación resulta ser un checo Android de Troya
Esta semana la policía checa informó que un nuevo troyano peligroso Android se ha descubierto que es particularmente activa. Cinco víctimas de la República Checa se sabe hasta ahora se han visto afectados por ella. Las muestras actuales se extienden sobre varios repositorios como una copia falsa de la aplicación QRecorder. instalaciones de éxito de Google Play solo número repositorio de más de 10 000 instancias. La aplicación suplantación en sí es una solución de grabación de llamadas, su descripción y las capturas de pantalla adjuntas mostrar una entrada típica que no tiene elementos sospechosos.
Al igual que otras amenazas Android populares sobre la instalación y la primera carrera se solicitará permisos para dibujar sobre otras aplicaciones. Cuando se les ha concedido la Checa Android de Troya será capaz de controlar lo que se muestra al usuario. Esto hará que sus patrones de comportamiento integradas, una de las primeras acciones que se realizan es reportar la infección a los controladores de criminales. El análisis revela que dentro de 24 horas los dispositivos infectados recibirán instrucciones. Cuando no se dan instrucciones al troyano para Android no iniciará ninguna acción.
Se han encontrado los atacantes utilizar mensajes base de fuego para comunicarse con los dispositivos infectados por el troyano. La aplicación de esclavos software malicioso QRecorder comprobará la presencia de aplicaciones bancarias predefinidos. Si no se encuentra ninguno enlaces se pueden encontrar a cargas útiles cifrados. El esclavo del cliente descargará ellos y descifrar el contenido. Antes de que se inicie el este paso la voluntad del usuario solicitó permisos adicionales - para activar el servicio de accesibilidad. A través de ella se llevará a cabo la infección.
Cuando se ejecuta el código de carga se vigilará para la descarga y puesta en marcha de ciertas aplicaciones de banca. Una superposición de estafa se creará automáticamente que cosechar las credenciales que se introducen por los usuarios de la víctima.
Las cadenas de texto que se han encontrado en el código fuente del troyano revelan que los objetivos principales parecen ser polaco, bancos checos y alemanes. Hasta ahora dos paquetes se han encontrado que contienen el troyano para Android:
- com.apps.callvoicerecorder
- gjfid.pziovmiq.eefff
La declaración oficial puede ser visitada aquí.