Casa > Cyber ​​Notizie > Il malware Android Overlay sottrae i dati delle carte di credito alle vittime europee
CYBER NEWS

Android Overlay malware scoli della carta di credito dei dati da parte delle vittime europee

Android-malware-stforum

il malware Android, e sicurezza, rispettivamente Android, non è uno scherzo. Il sistema operativo mobile è costantemente attaccato da applicazioni malevoli, drenante informazioni personali e bancarie della vittima. L'ultimo caso di malware Android sovrapposizione registrato da ricercatori di sicurezza a FireEye non è diverso.

Gli hacker hanno preso di mira gli utenti Android in Danimarca, Italia e Germania, dati della carta di credito di raccolta attraverso una parte di malware sovrapposizione progettato per falsificare le interfacce di Uber, WhatsApp e Google Play. E 'ancora un altro phishing SMS (o smishing) gli utenti campagna dovrebbe essere molto cauti di.

Correlata: Vishing, Smishing, e phishing

Android Overlay Malware in Smishing Campagne

overlay Android il malware continua ad evolversi e crescere in una grave minaccia per la sicurezza mobile. ricercatori FireEye sono monitorati e analizzati almeno 55 programmi dannosi che utilizzano il metodo di sovrapposizione. La regione preferita per tutte le campagne è l'Europa.

Le versioni precedenti di questa famiglia di malware avevano lo scopo di applicazioni bancarie. Grazie alla sua evoluzione, ora il malware può falsificare le interfacce delle applicazioni più popolari - come WhatsApp e GooglePlay.

Correlata: Porn Clicker Trojan si nasconde in Google Play Apps

Maggiori informazioni sul Smishing Attacco Android

In poche parole, una volta scaricato, il malware si baserà interfacce utente sulla parte superiore di applicazioni reali, come un overlay. Le interfacce saranno poi chiederà informazioni di carta di credito e alla fine di inviare le informazioni immesse per l'attaccante.

Dal febbraio, la società di sicurezza ha osservato che il malware Android è stato distribuito in cinque campagne. In una campagna, gli attaccanti generato con successo almeno 130,000 click alla posizione in cui è stato ospitato il malware.

Le cose serie come le versioni successive del malware diventare migliore rilevazione eludere. apparentemente, appena 6 su 54 Le soluzioni AV testate catturato l'comportamenti dannosi.

Ciò che è peggio è che…

Attraverso la nostra stretta sorveglianza malware sovrapposizione diffusione tramite messaggi di smishing, abbiamo recentemente osservato che questi tipi di attacchi non si è fermata, nonostante la pubblicità da ricercatori di sicurezza. [...]In totale, abbiamo identificato 12 i server C2 ospitati in cinque paesi diversi che sono stati coinvolti in queste campagne. Tra loro, l'indirizzo IP 85.93.5.109 è stato utilizzato da 24 Le applicazioni dannose in due campagne e 85.93.5.139 è stato utilizzato da otto applicazioni malevoli. Abbiamo anche osservato che quattro server C2 sono all'interno della stessa 85.93.5.0/24 segmento di rete. Tutto questo suggerisce che gli attori delle minacce hanno il controllo su ingenti risorse di rete.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo