CYBER NOUVELLES

Voulez-vous prendre un selfie pour Acecard Android Trojan?

pexels-photo-175729

Le Acecard Android Trojan a été autour depuis un certain temps. Nous avons écrit à propos de Acecard en Février de cette année, mais en fait, le logiciel malveillant a été des dispositifs attaquant depuis 2014, quand il a été détecté. Retour en Février,
le cheval de Troie a été spécifiquement cibler plusieurs banques.

en relation: Acecard, Android Trojan et Phishing outil Cibles Plus 30 Banques

Acecard est en cours de déploiement dans de nouvelles attaques, et c'est tout à fait regrettable étant donné que c'est l'un des pires morceaux de logiciels malveillants Android aujourd'hui.

La dernière campagne de Acecard cible les utilisateurs à Singapour et à Hong Kong

Apparemment, la dernière version du logiciel malveillant est caché dans différentes applications comme Adobe Flash masqueradées lecteur, applications pornographiques, et codecs vidéo, les chercheurs de McAfee rapport. Les applications sont distribuées en dehors de Google Play Store et sont constamment utilisateurs ennuyeux avec des écrans d'exigence d'autorisation jusqu'à ce que les droits d'administration sont atteints.

Dès que l'application malveillante est exécutée par l'utilisateur, il cache l'icône du lanceur à domicile et demande constamment des privilèges d'administrateur de l'appareil pour rendre son retrait difficile.

Quand il est en cours d'exécution en arrière-plan, le logiciel malveillant surveille en permanence l'ouverture d'applications spécifiques pour montrer à l'utilisateur son revêtement principal de phishing, prétendant être Google Play et de demander un numéro de carte de crédit.

Une fois que le numéro de carte de crédit est validé, la prochaine superposition phishing demande des informations plus personnelles et de carte de crédit comme le nom du titulaire de la carte, date de naissance, numéro de téléphone, carte de crédit date d'expiration, et CCV.

Enfin, Acecard demandera à l'utilisateur de prendre une photo de la face avant et arrière de sa carte d'identité. Puis, l'utilisateur est invité à tenir l'ID dans sa main et prendre un selfie. Pourquoi est-ce fait?

[Voici] très utile pour un cybercriminel pour confirmer l'identité d'une victime et non seulement l'accès aux comptes bancaires, mais probablement aussi même les réseaux sociaux.

Merci à cette tactique intelligente, mais tout à fait vicieux que l'attaquant peut vérifier les transactions illégales ou même confirmer qu'il est le propriétaire des profils de médias sociaux pirates de l'air. Pas étonnant que le cheval de Troie recueille également des informations d'identification pour les applications de médias sociaux comme Facebook, WhatsApp, WeChat, Viber, et d'autres applications comme Dropbox et Google Vidéos.

Le cheval de Troie mis à jour est la plupart du temps avec succès avec les utilisateurs moins technophiles qui n'ont pas utilisé les téléphones intelligents et ne sont pas au courant du comportement normal d'une application.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...