En raison de sa grande base d'utilisateurs, Facebook est souvent pris pour cible par les cybercriminels qui utilisent la plate-forme pour diffuser les escroqueries et les logiciels malveillants livrer. La dernière telle campagne, surnommé Fakeapp, implique une nouvelle souche malware Android qui est phishing pour les informations de connexion Facebook.
Une fois ces informations d'identification sont obtenus, le logiciel malveillant peut collecter des informations de compte ainsi que les résultats de la fonctionnalité de recherche de l'application mobile Facebook.
Le logiciel malveillant Fakeapp a récemment été détecté par Symantec des chercheurs qui a dit que l'application se propage via les applications malveillantes ciblant les utilisateurs anglophones sur les magasins d'applications tiers.
Comment fonctionne Fakeapp Android Malware Fonction?
applications Android infectés par le malware deviennent cachés depuis l'écran d'accueil de l'appareil. Pendant ce temps, un service est démarré en arrière-plan du système Android qui initie une interface utilisateur de connexion Facebook usurpée.
Ceci est fait pour que les informations de connexion de la victime pour la plate-forme sociale sont récoltées. Fakeapp est persistant dans ce comportement comme le login falsifié est affiché périodiquement aux utilisateurs jusqu'à ce qu'ils tapent dans leurs lettres de créance pour Facebook.
En un mot, Les activités du programmes malveillants sont comme suit:
- Les contrôles logiciels malveillants pour une cible compte Facebook en soumettant l'International Mobile Equipment Identity (IMEI) à la commande et de contrôle (C&C) serveur.
- Si aucun compte ne peut être collectée, le logiciel malveillant vérifie que l'application est installée sur le dispositif.
- Le malware lance alors une interface utilisateur de connexion Facebook usurpée (UI) pour voler des informations d'identification de l'utilisateur.
- Le logiciel malveillant affiche périodiquement cette interface de connexion jusqu'à ce que les informations d'identification sont collectées avec succès.
En plus de récolter les informations de connexion et de les envoyer au serveur des pirates, le logiciel malveillant Fakeapp est immédiatement d'utiliser les informations de connexion sur l'appareil compromis. Ce comportement est typique pour le cheval de Troie vu moyenne Android à ce jour.
Selon Symantec, le logiciel malveillant montre un certain niveau de sophistication, en particulier dans la fonctionnalité qui explore la page Facebook.
“Le robot a la capacité d'utiliser la fonctionnalité de recherche sur Facebook et recueillir les résultats. Plus, pour récolter des informations qui est montré en utilisant des techniques web dynamiques, le robot défiler la page et le contenu des appels Ajax tirer par,« Symantec a expliqué.
Comme déjà mentionné, le comportement de Fakeapp est unique pour les logiciels malveillants Android, en particulier parce qu'aucune activités malveillantes sont effectuées pour monétiser directement les logiciels malveillants. Ce fait signifie peut-être que le malware est une forme de spyware qui établit actuellement une base de données de comptes compromis à utiliser dans d'autres opérations malveillantes.