El Acecard Android de Troya ha existido desde hace bastante tiempo. Escribimos sobre Acecard en febrero de este año, pero en realidad el malware ha sido atacar desde dispositivos 2014, cuando se detectó primero. Ya en febrero,
el troyano se dirige específicamente a los bancos múltiples.
Acecard actualmente se está desplegando en nuevos ataques, y eso es muy lamentable teniendo en cuenta que se trata de una de las peores piezas de malware para Android hoy.
La última campaña de Acecard dirigido a los usuarios en Singapur y Hong Kong
Al parecer,, la última versión del malware se oculta dentro de diferentes aplicaciones enmascaradas como Adobe Flash Player, aplicaciones pornográficas, y códecs de vídeo, los investigadores de McAfee informe. Las aplicaciones se distribuyen fuera de Google Play Store y son persistentemente molestar a los usuarios con pantallas requisito permiso hasta que se consigan derechos de administrador.
Tan pronto como la aplicación maliciosa es ejecutado por el usuario, se esconde el icono del lanzador casa y constantemente pide privilegios de administrador dispositivo para realizar su extracción difíciles.
Cuando se está ejecutando en segundo plano, el malware supervisa constantemente la apertura de aplicaciones específicas para mostrar al usuario su superposición principal de suplantación de identidad, pretendiendo ser Google Play y pidiendo un número de tarjeta de crédito.
Una vez que se valida el número de tarjeta de crédito, la próxima superposición de phishing pide más información personal y de tarjetas de crédito, tales como el nombre del titular, fecha de nacimiento, número de teléfono, tarjeta de crédito fecha de caducidad, y CCV.
Finalmente, Acecard le pedirá al usuario a tomar una imagen de la parte frontal y la parte posterior de su tarjeta de identificación. Entonces, se le pide al usuario para mantener la ID en su mano y tomar una autofoto. ¿Por qué se hace esto?
[Esto es] muy útiles para un ciberdelincuente para confirmar la identidad de la víctima y accede no sólo a las cuentas bancarias, pero probablemente también incluso las redes sociales.
Gracias a esta táctica inteligente pero bastante vicioso el atacante puede verificar las transacciones ilegales o incluso confirmar que es el propietario de los perfiles de medios sociales secuestrador. No es de extrañar que el troyano además contiene las credenciales para aplicaciones de medios sociales como Facebook, WhatsApp, WeChat, Viber, y otras aplicaciones como Dropbox y Google Videos.
El troyano actualizada es sobre todo un éxito con los usuarios menos expertos en tecnología que no han utilizado los teléfonos inteligentes y no son conscientes del comportamiento normal de una aplicación.