En termes de logiciels malveillants mobiles, Android a été une cible primaire, attaqué par divers types de logiciels malveillants. De adware, taux et ransomware trojans, Les utilisateurs d'Android doivent être très prudents et devraient penser à la protection de leurs appareils, en particulier lorsque de nouvelles menaces dévastatrices émergent.
Une menace Android très dangereux que les utilisateurs doivent être conscients est le cheval de Troie Acecard. Tout d'abord détectée dans 2014, Acecard est un parfait exemple de la façon dont les logiciels malveillants, les logiciels malveillants mobiles inclus, évolue et se désastreux pour ses victimes. Quand il a d'abord été « libéré », Acecard était un simple morceau de code malveillant - un renifleur visant à la collecte de renseignements personnels. Les données recueillies ont ensuite été envoyées à la commande et de contrôle du serveur.
À l'époque, les chercheurs de logiciels malveillants ne sont pas particulièrement intéressés Acecard, considéré comme un autre cheval de Troie Android avec rien de spécial à offrir. Cependant, l'état actuel de Acecard prouve que ses développeurs non seulement n'a pas abandonné, mais ils ont aussi continué d'améliorer ses capacités. En raison de leurs efforts continus, Acecard est maintenant un outil très efficace phishing. Si efficace qu'en termes de ce qu'il peut faire, Acecard peut facilement être comparé à ses frères de bureau.
En savoir plus sur Les attaques de phishing
Un coup d'oeil dans les attaques Acecard
premières attaques de Acecard ont été enregistrés en mai 2015, quand le cheval de Troie cible les banques australiennes. C'est quand l'équipe de recherche de Kaspersky Lab a commencé à observer de près la menace, analyser son comportement. À l'époque, les attaques contre les banques australiennes étaient anormalement élevés en nombre et en fréquence, et Kaspersky a découvert qu'un cheval de Troie bancaire unique était responsable. Acecard.
Le cheval de Troie est capable d'effectuer presque toutes les fonctionnalités actuellement disponibles sur les logiciels malveillants sur le marché des logiciels malveillants. Acecard peut voler le texte d'une banque et de messages vocaux, il peut simuler la page de connexion officielle de la banque pour essayer de voler PII des utilisateurs et des informations d'identification compte. version la plus récente de Acecard peut également attaquer au sujet 30 Les applications clientes et les systèmes de paiement des banques. Malheureusement, Tels que les chevaux de Troie Acecard peuvent recouvrir toute application sur commande, ce qui signifie que le nombre de cibles peut même être plus grand que 30.
L'équipe Kaspersky Lab a enregistré plus que 6,000 attaques qui aura lieu entre Mai et Septembre 2015 et le ciblage allemand, les utilisateurs russes et australiens. Cependant, d'autres banques ont également été compromis - français, Espanol, américain, Britanique, et autrichienne.
En savoir plus sur Android Banking Malware
Sans surprise, toutes ces statistiques ajoutent à la plus grande compilation de phishing interstitiels dans Android enregistrés à cette date.
Selon les chercheurs en sécurité, Acecard peut imiter avec succès 32 systèmes bancaires, PayPal compris, plus le Google Play et Google Music écrans de paiement. Pour rendre les choses pires jamais, il faut ajouter l'imitation 17 Les systèmes de paiement des banques russes et leurs vérifications par SMS.
Non seulement le cheval de Troie affecte plusieurs banques. Sa gamme de capacités intégrer les réseaux sociaux (Gazouillement, Facebook, Instagram), et des services tels que Gmail Android et messagerie instantanée tels que Skype, Viber et WhatsApp. attaques Acecard, impliquant un de ces services, les informations de connexion de récolte qui sont ensuite transférés à la commande pénale et de contrôle du serveur.
Un regard sur les méthodes de distribution de Acecard
Le canal de distribution primaire est, sans surprise, Spam. e-mails de spam sont Tromper les utilisateurs à visiter les magasins d'applications tiers où le cheval de Troie se cache le plus probable. Acecard peut aussi se présenter comme une version d'Adobe Flash pour Android, ou comme une application Android porno identifié comme PornoVideo.
Garder en tete Les utilisateurs d'Android doivent se rappeler que Adobe a mis fin au développement d'Android Flash 2012. Toute tentative les incitant à installer Flash sur leurs appareils Android doivent servir d'indication des intentions malveillantes.
Ce qu'il faut faire, si votre appareil Android a été compromise par des logiciels malveillants
La première chose à retenir est que la protection antivirus est crucial pour votre PC et votre appareil mobile. Dans 2015, les logiciels malveillants mobiles était un énorme problème à la sécurité informatique, et il se trouve, les choses ne seront pas très différents dans 2016.