CYBER NOTICIAS

Le tomaría una autofoto para Acecard Android de Troya?

pexels-foto-175729

El Acecard Android de Troya ha existido desde hace bastante tiempo. Escribimos sobre Acecard en febrero de este año, pero en realidad el malware ha sido atacar desde dispositivos 2014, cuando se detectó primero. Ya en febrero,
el troyano se dirige específicamente a los bancos múltiples.

Relacionado: Acecard, Android de Troya y la herramienta de phishing objetivos de más de 30 Bancos

Acecard actualmente se está desplegando en nuevos ataques, y eso es muy lamentable teniendo en cuenta que se trata de una de las peores piezas de malware para Android hoy.

La última campaña de Acecard dirigido a los usuarios en Singapur y Hong Kong

Al parecer,, la última versión del malware se oculta dentro de diferentes aplicaciones enmascaradas como Adobe Flash Player, aplicaciones pornográficas, y códecs de vídeo, los investigadores de McAfee informe. Las aplicaciones se distribuyen fuera de Google Play Store y son persistentemente molestar a los usuarios con pantallas requisito permiso hasta que se consigan derechos de administrador.

Tan pronto como la aplicación maliciosa es ejecutado por el usuario, se esconde el icono del lanzador casa y constantemente pide privilegios de administrador dispositivo para realizar su extracción difíciles.

Cuando se está ejecutando en segundo plano, el malware supervisa constantemente la apertura de aplicaciones específicas para mostrar al usuario su superposición principal de suplantación de identidad, pretendiendo ser Google Play y pidiendo un número de tarjeta de crédito.

Una vez que se valida el número de tarjeta de crédito, la próxima superposición de phishing pide más información personal y de tarjetas de crédito, tales como el nombre del titular, fecha de nacimiento, número de teléfono, tarjeta de crédito fecha de caducidad, y CCV.

Finalmente, Acecard le pedirá al usuario a tomar una imagen de la parte frontal y la parte posterior de su tarjeta de identificación. Entonces, se le pide al usuario para mantener la ID en su mano y tomar una autofoto. ¿Por qué se hace esto?

[Esto es] muy útiles para un ciberdelincuente para confirmar la identidad de la víctima y accede no sólo a las cuentas bancarias, pero probablemente también incluso las redes sociales.

Gracias a esta táctica inteligente pero bastante vicioso el atacante puede verificar las transacciones ilegales o incluso confirmar que es el propietario de los perfiles de medios sociales secuestrador. No es de extrañar que el troyano además contiene las credenciales para aplicaciones de medios sociales como Facebook, WhatsApp, WeChat, Viber, y otras aplicaciones como Dropbox y Google Videos.

El troyano actualizada es sobre todo un éxito con los usuarios menos expertos en tecnología que no han utilizado los teléfonos inteligentes y no son conscientes del comportamiento normal de una aplicación.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...