Accueil > Nouvelles Cyber > Un cheval de Troie Android tchèque se fait passer pour l'application QRecorder
CYBER NOUVELLES

Tchèque Android App QRecorder cheval de Troie usurpe l'identité

Une nouvelle Android tchèque cheval de Troie a été détecté qui a été trouvé à usurper l'identité de l'application QRecorder. Une déclaration de la police montre que le pirate informatique ou un groupe derrière elle a déjà volé sur 78 000 Euro des comptes aux victimes.




Faux QRecorder App se révèle être un cheval de Troie tchèque Android

Cette semaine, la police tchèque a signalé qu'un nouveau cheval de Troie dangereux Android a été trouvé particulièrement actif. Cinq victimes de la République tchèque sont connus jusqu'à présent avoir été touché par ce. Les échantillons de courant sont répartis sur différents référentiels comme une fausse copie de l'application QRecorder. installations réussies du Google Play numéro seul dépôt plus 10 000 instances. L'application Impersonating lui-même est une solution d'enregistrement d'appel, sa description et des captures d'écran joints présentent une entrée typique comportant pas d'éléments suspects.

Comme d'autres menaces Android populaires lors de l'installation et le premier terme, il demandera des autorisations de tirer sur d'autres applications. Quand ils ont obtenu le cheval de Troie Android tchèque sera en mesure de contrôler ce qui est affiché à l'utilisateur. Cela déclenchera ses modèles de comportement intégrés, l'une des premières actions qui sont faites est de signaler l'infection aux contrôleurs criminels. L'analyse révèle que, dans 24 heures les appareils infectés recevront des instructions. Lorsque l'absence d'instructions le cheval de Troie Android ne lancera pas une action.

histoire connexes: Activité en Botnet 2018 Répartition des spectacles RAT accrue

Les assaillants ont été trouvés à utiliser des messages Firebase pour communiquer avec les dispositifs Trojan-infectés. L'application de logiciels malveillants QRecorder esclave vérifie la présence d'applications bancaires prédéfinies. Si aucun ne trouve des liens se trouvent à des charges utiles cryptées. Le client esclave télécharger et décrypter le contenu. Avant la cette étape est lancée la volonté de l'utilisateur a demandé des autorisations supplémentaires - pour activer le service d'accessibilité. Grâce à elle l'infection sera réalisée.

Lorsque le code de la charge utile est exécuté, il surveillera pour le téléchargement et le lancement de certaines applications bancaires. Une superposition d'escroquerie sera créé qui récoltera automatiquement les informations d'identification saisies par les utilisateurs des victimes.

Les chaînes de texte qui ont été trouvés dans le code source Trojan révèlent que les principales cibles semblent être polonais, banques tchèques et allemandes. Jusqu'à présent, deux paquets ont été trouvés pour contenir le cheval de Troie Android:

  • com.apps.callvoicerecorder
  • gjfid.pziovmiq.eefff

La déclaration officielle peut être accessible ici.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord