Accueil > Nouvelles Cyber > Android Overlay Malware draine les données de carte de crédit des victimes européennes
CYBER NOUVELLES

Android Malware Overlay Drains Credit Card Les données de victimes européennes

android-malware-stforum

Android malware, et de sécurité respectivement Android, est pas une blague. Le système d'exploitation mobile est constamment attaqué par des applications malveillantes, drainage des informations personnelles et bancaires de la victime. Le dernier cas de logiciels malveillants Android overlay enregistrés par des chercheurs de sécurité à FireEye est pas différent.

Les pirates informatiques ont pris pour cible les utilisateurs Android dans Danemark, Italie et Allemagne, la récolte des informations de carte de crédit via un code malveillant overlay conçu pour usurper les interfaces de Uber, Jouer WhatsApp et Google. Il est encore un autre phishing SMS (ou smishing) Les utilisateurs de la campagne devraient être très prudent.

en relation: Vishing, smishing, et le phishing

Android Malware Overlay dans les campagnes smishing

les logiciels malveillants Android overlay continue d'évoluer et se transformer en une menace pour la sécurité mobile sévère. chercheurs FireEye ont surveillé et analysé au moins 55 programmes malveillants en utilisant la méthode de superposition. La région préférée pour toutes les campagnes est l'Europe.

Les versions antérieures de cette famille de logiciels malveillants ont été destinés à des applications bancaires. Merci à son évolution, maintenant le logiciel malveillant peut usurper les interfaces des applications les plus populaires - comme WhatsApp et GooglePlay.

en relation: Porn Clicker Trojan Hides dans Google Play Apps

En savoir plus sur l'Android smishing Attaque

Tout simplement, une fois téléchargé, le malware créer des interfaces utilisateur sur des applications réelles, comme une superposition. Les interfaces seront ensuite demander des détails de carte de crédit et finiront par envoyer les informations saisies à l'attaquant.

depuis Février, la firme de sécurité a observé que les logiciels malveillants Android a été distribué dans cinq campagnes. Dans une campagne, les attaquants avec succès généré au moins 130,000 clics à l'endroit où le logiciel malveillant a été hébergé.

Les choses sérieuses commencent que les versions ultérieures du malware mieux réussir à la détection éludant. Apparemment, juste 6 de 54 testé des solutions AV pris le comportement malveillant.

Ce qui est pire est que…

Grâce à notre surveillance étroite des logiciels malveillants overlay propagation via des messages smishing, nous avons observé récemment que ces types d'attaques ne se sont pas arrêtés malgré la publicité des chercheurs de sécurité. [...]Au total, nous avons identifié 12 serveurs C2 hébergés dans cinq pays différents qui ont participé à ces campagnes. Parmi eux, l'adresse IP 85.93.5.109 a été utilisé par 24 Des applications malveillantes dans deux campagnes et 85.93.5.139 a été utilisé par huit applications malveillantes. Nous avons également observé que quatre serveurs C2 sont dans le même 85.93.5.0/24 segment de réseau. Tout cela suggère que les acteurs de la menace ont le contrôle des ressources de réseau considérables.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord