Tchèque Android App QRecorder cheval de Troie usurpe l'identité
CYBER NOUVELLES

Tchèque Android App QRecorder cheval de Troie usurpe l'identité

Une nouvelle Android tchèque cheval de Troie a été détecté qui a été trouvé à usurper l'identité de l'application QRecorder. Une déclaration de la police montre que le pirate informatique ou un groupe derrière elle a déjà volé sur 78 000 Euro des comptes aux victimes.




Faux QRecorder App se révèle être un cheval de Troie tchèque Android

Cette semaine, la police tchèque a signalé qu'un nouveau cheval de Troie dangereux Android a été trouvé particulièrement actif. Cinq victimes de la République tchèque sont connus jusqu'à présent avoir été touché par ce. Les échantillons de courant sont répartis sur différents référentiels comme une fausse copie de l'application QRecorder. installations réussies du Google Play numéro seul dépôt plus 10 000 instances. L'application Impersonating lui-même est une solution d'enregistrement d'appel, sa description et des captures d'écran joints présentent une entrée typique comportant pas d'éléments suspects.

Comme d'autres menaces Android populaires lors de l'installation et le premier terme, il demandera des autorisations de tirer sur d'autres applications. Quand ils ont obtenu le cheval de Troie Android tchèque sera en mesure de contrôler ce qui est affiché à l'utilisateur. Cela déclenchera ses modèles de comportement intégrés, l'une des premières actions qui sont faites est de signaler l'infection aux contrôleurs criminels. L'analyse révèle que, dans 24 heures les appareils infectés recevront des instructions. Lorsque l'absence d'instructions le cheval de Troie Android ne lancera pas une action.

histoire connexes: Activité en Botnet 2018 Répartition des spectacles RAT accrue

Les assaillants ont été trouvés à utiliser des messages Firebase pour communiquer avec les dispositifs Trojan-infectés. L'application de logiciels malveillants QRecorder esclave vérifie la présence d'applications bancaires prédéfinies. Si aucun ne trouve des liens se trouvent à des charges utiles cryptées. Le client esclave télécharger et décrypter le contenu. Avant la cette étape est lancée la volonté de l'utilisateur a demandé des autorisations supplémentaires - pour activer le service d'accessibilité. Grâce à elle l'infection sera réalisée.

Lorsque le code de la charge utile est exécuté, il surveillera pour le téléchargement et le lancement de certaines applications bancaires. Une superposition d'escroquerie sera créé qui récoltera automatiquement les informations d'identification saisies par les utilisateurs des victimes.

Les chaînes de texte qui ont été trouvés dans le code source Trojan révèlent que les principales cibles semblent être polonais, banques tchèques et allemandes. Jusqu'à présent, deux paquets ont été trouvés pour contenir le cheval de Troie Android:

  • com.apps.callvoicerecorder
  • gjfid.pziovmiq.eefff

La déclaration officielle peut être accessible ici.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...