Le Acecard Android Trojan a été autour depuis un certain temps. Nous avons écrit à propos de Acecard en Février de cette année, mais en fait, le logiciel malveillant a été des dispositifs attaquant depuis 2014, quand il a été détecté. Retour en Février,
le cheval de Troie a été spécifiquement cibler plusieurs banques.
Acecard est en cours de déploiement dans de nouvelles attaques, et c'est tout à fait regrettable étant donné que c'est l'un des pires morceaux de logiciels malveillants Android aujourd'hui.
La dernière campagne de Acecard cible les utilisateurs à Singapour et à Hong Kong
Apparemment, la dernière version du logiciel malveillant est caché dans différentes applications comme Adobe Flash masqueradées lecteur, applications pornographiques, et codecs vidéo, les chercheurs de McAfee rapport. Les applications sont distribuées en dehors de Google Play Store et sont constamment utilisateurs ennuyeux avec des écrans d'exigence d'autorisation jusqu'à ce que les droits d'administration sont atteints.
Dès que l'application malveillante est exécutée par l'utilisateur, il cache l'icône du lanceur à domicile et demande constamment des privilèges d'administrateur de l'appareil pour rendre son retrait difficile.
Quand il est en cours d'exécution en arrière-plan, le logiciel malveillant surveille en permanence l'ouverture d'applications spécifiques pour montrer à l'utilisateur son revêtement principal de phishing, prétendant être Google Play et de demander un numéro de carte de crédit.
Une fois que le numéro de carte de crédit est validé, la prochaine superposition phishing demande des informations plus personnelles et de carte de crédit comme le nom du titulaire de la carte, date de naissance, numéro de téléphone, carte de crédit date d'expiration, et CCV.
Enfin, Acecard demandera à l'utilisateur de prendre une photo de la face avant et arrière de sa carte d'identité. Puis, l'utilisateur est invité à tenir l'ID dans sa main et prendre un selfie. Pourquoi est-ce fait?
[Voici] très utile pour un cybercriminel pour confirmer l'identité d'une victime et non seulement l'accès aux comptes bancaires, mais probablement aussi même les réseaux sociaux.
Merci à cette tactique intelligente, mais tout à fait vicieux que l'attaquant peut vérifier les transactions illégales ou même confirmer qu'il est le propriétaire des profils de médias sociaux pirates de l'air. Pas étonnant que le cheval de Troie recueille également des informations d'identification pour les applications de médias sociaux comme Facebook, WhatsApp, WeChat, Viber, et d'autres applications comme Dropbox et Google Vidéos.
Le cheval de Troie mis à jour est la plupart du temps avec succès avec les utilisateurs moins technophiles qui n'ont pas utilisé les téléphones intelligents et ne sont pas au courant du comportement normal d'une application.