L'Acecard Android Trojan è stato intorno per un bel po 'di tempo. Abbiamo scritto su Acecard nel febbraio di quest'anno, ma in realtà il malware è stato attaccare dispositivi dal 2014, quando è stato rilevato. Nel febbraio scorso,
il Trojan è stato specificamente di mira diverse banche.
Acecard è attualmente in fase distribuito in nuovi attacchi, e questo è abbastanza sfortunato visto che si tratta di uno dei peggiori pezzi di malware Android oggi.
Ultima campagna di Acecard colpisce gli utenti a Singapore e Hong Kong
Apparentemente, l'ultima versione del malware è nascosto all'interno di applicazioni diverse mascherati come Adobe Flash Player, apps pornografici, e codec video, i ricercatori di McAfee rapporto. Le applicazioni sono distribuite al di fuori di Google Play Store e sono costantemente gli utenti fastidiosi con schermi requisito di autorizzazione fino a quando si ottengono i diritti di amministratore.
Non appena l'applicazione dannoso viene eseguito dall'utente, si nasconde l'icona dal lanciatore casa e costantemente chiede privilegi di amministratore dispositivo per effettuare la sua rimozione difficile.
Quando è in esecuzione in background, il malware controlla costantemente l'apertura di applicazioni specifiche per mostrare all'utente la sua principale sovrapposizione phishing, fingendo di essere Google Play e per chiedere un numero di carta di credito.
Una volta che il numero di carta di credito viene convalidata, la prossima sovrapposizione di phishing chiede informazioni più personali e una carta di credito come il nome del titolare, data di nascita, numero di telefono, carta di credito data di scadenza, e CCV.
Infine, Acecard richiederà all'utente di scattare una foto del lato anteriore e posteriore della sua carta d'identità. Poi, l'utente è invitato a tenere l'ID in mano e prendere un selfie. Perché questo fatto?
[Questo è] molto utile per un criminale informatico per confermare l'identità della vittima e l'accesso non solo ai conti bancari, ma probabilmente anche anche i social network.
Grazie a questa tattica intelligente, ma piuttosto vizioso l'attaccante può verificare le transazioni illegali o anche confermare che è il proprietario di profili di social media dirottatore. Non c'è da stupirsi che il Trojan raccoglie anche le credenziali per le applicazioni di social media come Facebook, WhatsApp, wechat, Viber, e altre applicazioni come Dropbox e Google Video.
Il Trojan aggiornato è per lo più successo con meno utenti esperti di tecnologia che non hanno utilizzato gli smartphone e non sono a conoscenza del comportamento normale di un app.