Android malware, et de sécurité respectivement Android, est pas une blague. Le système d'exploitation mobile est constamment attaqué par des applications malveillantes, drainage des informations personnelles et bancaires de la victime. Le dernier cas de logiciels malveillants Android overlay enregistrés par des chercheurs de sécurité à FireEye est pas différent.
Les pirates informatiques ont pris pour cible les utilisateurs Android dans Danemark, Italie et Allemagne, la récolte des informations de carte de crédit via un code malveillant overlay conçu pour usurper les interfaces de Uber, Jouer WhatsApp et Google. Il est encore un autre phishing SMS (ou smishing) Les utilisateurs de la campagne devraient être très prudent.
en relation: Vishing, smishing, et le phishing
Android Malware Overlay dans les campagnes smishing
les logiciels malveillants Android overlay continue d'évoluer et se transformer en une menace pour la sécurité mobile sévère. chercheurs FireEye ont surveillé et analysé au moins 55 programmes malveillants en utilisant la méthode de superposition. La région préférée pour toutes les campagnes est l'Europe.
Les versions antérieures de cette famille de logiciels malveillants ont été destinés à des applications bancaires. Merci à son évolution, maintenant le logiciel malveillant peut usurper les interfaces des applications les plus populaires - comme WhatsApp et GooglePlay.
en relation: Porn Clicker Trojan Hides dans Google Play Apps
En savoir plus sur l'Android smishing Attaque
Tout simplement, une fois téléchargé, le malware créer des interfaces utilisateur sur des applications réelles, comme une superposition. Les interfaces seront ensuite demander des détails de carte de crédit et finiront par envoyer les informations saisies à l'attaquant.
depuis Février, la firme de sécurité a observé que les logiciels malveillants Android a été distribué dans cinq campagnes. Dans une campagne, les attaquants avec succès généré au moins 130,000 clics à l'endroit où le logiciel malveillant a été hébergé.
Les choses sérieuses commencent que les versions ultérieures du malware mieux réussir à la détection éludant. Apparemment, juste 6 de 54 testé des solutions AV pris le comportement malveillant.
Ce qui est pire est que…
Grâce à notre surveillance étroite des logiciels malveillants overlay propagation via des messages smishing, nous avons observé récemment que ces types d'attaques ne se sont pas arrêtés malgré la publicité des chercheurs de sécurité. [...]Au total, nous avons identifié 12 serveurs C2 hébergés dans cinq pays différents qui ont participé à ces campagnes. Parmi eux, l'adresse IP 85.93.5.109 a été utilisé par 24 Des applications malveillantes dans deux campagnes et 85.93.5.139 a été utilisé par huit applications malveillantes. Nous avons également observé que quatre serveurs C2 sont dans le même 85.93.5.0/24 segment de réseau. Tout cela suggère que les acteurs de la menace ont le contrôle des ressources de réseau considérables.