il malware Android, e sicurezza, rispettivamente Android, non è uno scherzo. Il sistema operativo mobile è costantemente attaccato da applicazioni malevoli, drenante informazioni personali e bancarie della vittima. L'ultimo caso di malware Android sovrapposizione registrato da ricercatori di sicurezza a FireEye non è diverso.
Gli hacker hanno preso di mira gli utenti Android in Danimarca, Italia e Germania, dati della carta di credito di raccolta attraverso una parte di malware sovrapposizione progettato per falsificare le interfacce di Uber, WhatsApp e Google Play. E 'ancora un altro phishing SMS (o smishing) gli utenti campagna dovrebbe essere molto cauti di.
Correlata: Vishing, Smishing, e phishing
Android Overlay Malware in Smishing Campagne
overlay Android il malware continua ad evolversi e crescere in una grave minaccia per la sicurezza mobile. ricercatori FireEye sono monitorati e analizzati almeno 55 programmi dannosi che utilizzano il metodo di sovrapposizione. La regione preferita per tutte le campagne è l'Europa.
Le versioni precedenti di questa famiglia di malware avevano lo scopo di applicazioni bancarie. Grazie alla sua evoluzione, ora il malware può falsificare le interfacce delle applicazioni più popolari - come WhatsApp e GooglePlay.
Correlata: Porn Clicker Trojan si nasconde in Google Play Apps
Maggiori informazioni sul Smishing Attacco Android
In poche parole, una volta scaricato, il malware si baserà interfacce utente sulla parte superiore di applicazioni reali, come un overlay. Le interfacce saranno poi chiederà informazioni di carta di credito e alla fine di inviare le informazioni immesse per l'attaccante.
Dal febbraio, la società di sicurezza ha osservato che il malware Android è stato distribuito in cinque campagne. In una campagna, gli attaccanti generato con successo almeno 130,000 click alla posizione in cui è stato ospitato il malware.
Le cose serie come le versioni successive del malware diventare migliore rilevazione eludere. apparentemente, appena 6 su 54 Le soluzioni AV testate catturato l'comportamenti dannosi.
Ciò che è peggio è che…
Attraverso la nostra stretta sorveglianza malware sovrapposizione diffusione tramite messaggi di smishing, abbiamo recentemente osservato che questi tipi di attacchi non si è fermata, nonostante la pubblicità da ricercatori di sicurezza. [...]In totale, abbiamo identificato 12 i server C2 ospitati in cinque paesi diversi che sono stati coinvolti in queste campagne. Tra loro, l'indirizzo IP 85.93.5.109 è stato utilizzato da 24 Le applicazioni dannose in due campagne e 85.93.5.139 è stato utilizzato da otto applicazioni malevoli. Abbiamo anche osservato che quattro server C2 sono all'interno della stessa 85.93.5.0/24 segmento di rete. Tutto questo suggerisce che gli attori delle minacce hanno il controllo su ingenti risorse di rete.