Une nouvelle Android tchèque cheval de Troie a été détecté qui a été trouvé à usurper l'identité de l'application QRecorder. Une déclaration de la police montre que le pirate informatique ou un groupe derrière elle a déjà volé sur 78 000 Euro des comptes aux victimes.
Faux QRecorder App se révèle être un cheval de Troie tchèque Android
Cette semaine, la police tchèque a signalé qu'un nouveau cheval de Troie dangereux Android a été trouvé particulièrement actif. Cinq victimes de la République tchèque sont connus jusqu'à présent avoir été touché par ce. Les échantillons de courant sont répartis sur différents référentiels comme une fausse copie de l'application QRecorder. installations réussies du Google Play numéro seul dépôt plus 10 000 instances. L'application Impersonating lui-même est une solution d'enregistrement d'appel, sa description et des captures d'écran joints présentent une entrée typique comportant pas d'éléments suspects.
Comme d'autres menaces Android populaires lors de l'installation et le premier terme, il demandera des autorisations de tirer sur d'autres applications. Quand ils ont obtenu le cheval de Troie Android tchèque sera en mesure de contrôler ce qui est affiché à l'utilisateur. Cela déclenchera ses modèles de comportement intégrés, l'une des premières actions qui sont faites est de signaler l'infection aux contrôleurs criminels. L'analyse révèle que, dans 24 heures les appareils infectés recevront des instructions. Lorsque l'absence d'instructions le cheval de Troie Android ne lancera pas une action.
Les assaillants ont été trouvés à utiliser des messages Firebase pour communiquer avec les dispositifs Trojan-infectés. L'application de logiciels malveillants QRecorder esclave vérifie la présence d'applications bancaires prédéfinies. Si aucun ne trouve des liens se trouvent à des charges utiles cryptées. Le client esclave télécharger et décrypter le contenu. Avant la cette étape est lancée la volonté de l'utilisateur a demandé des autorisations supplémentaires - pour activer le service d'accessibilité. Grâce à elle l'infection sera réalisée.
Lorsque le code de la charge utile est exécuté, il surveillera pour le téléchargement et le lancement de certaines applications bancaires. Une superposition d'escroquerie sera créé qui récoltera automatiquement les informations d'identification saisies par les utilisateurs des victimes.
Les chaînes de texte qui ont été trouvés dans le code source Trojan révèlent que les principales cibles semblent être polonais, banques tchèques et allemandes. Jusqu'à présent, deux paquets ont été trouvés pour contenir le cheval de Troie Android:
- com.apps.callvoicerecorder
- gjfid.pziovmiq.eefff
La déclaration officielle peut être accessible ici.