CYBER NEWS

Vuoi prendere un selfie per Acecard Android Trojan?

pexels-photo-175.729

L'Acecard Android Trojan è stato intorno per un bel po 'di tempo. Abbiamo scritto su Acecard nel febbraio di quest'anno, ma in realtà il malware è stato attaccare dispositivi dal 2014, quando è stato rilevato. Nel febbraio scorso,
il Trojan è stato specificamente di mira diverse banche.

Correlata: Acecard, Android Trojan e phishing strumento obiettivi su 30 Banche

Acecard è attualmente in fase distribuito in nuovi attacchi, e questo è abbastanza sfortunato visto che si tratta di uno dei peggiori pezzi di malware Android oggi.

Ultima campagna di Acecard colpisce gli utenti a Singapore e Hong Kong

Apparentemente, l'ultima versione del malware è nascosto all'interno di applicazioni diverse mascherati come Adobe Flash Player, apps pornografici, e codec video, i ricercatori di McAfee rapporto. Le applicazioni sono distribuite al di fuori di Google Play Store e sono costantemente gli utenti fastidiosi con schermi requisito di autorizzazione fino a quando si ottengono i diritti di amministratore.

Non appena l'applicazione dannoso viene eseguito dall'utente, si nasconde l'icona dal lanciatore casa e costantemente chiede privilegi di amministratore dispositivo per effettuare la sua rimozione difficile.

Quando è in esecuzione in background, il malware controlla costantemente l'apertura di applicazioni specifiche per mostrare all'utente la sua principale sovrapposizione phishing, fingendo di essere Google Play e per chiedere un numero di carta di credito.

Una volta che il numero di carta di credito viene convalidata, la prossima sovrapposizione di phishing chiede informazioni più personali e una carta di credito come il nome del titolare, data di nascita, numero di telefono, carta di credito data di scadenza, e CCV.

Infine, Acecard richiederà all'utente di scattare una foto del lato anteriore e posteriore della sua carta d'identità. Poi, l'utente è invitato a tenere l'ID in mano e prendere un selfie. Perché questo fatto?

[Questo è] molto utile per un criminale informatico per confermare l'identità della vittima e l'accesso non solo ai conti bancari, ma probabilmente anche anche i social network.

Grazie a questa tattica intelligente, ma piuttosto vizioso l'attaccante può verificare le transazioni illegali o anche confermare che è il proprietario di profili di social media dirottatore. Non c'è da stupirsi che il Trojan raccoglie anche le credenziali per le applicazioni di social media come Facebook, WhatsApp, wechat, Viber, e altre applicazioni come Dropbox e Google Video.

Il Trojan aggiornato è per lo più successo con meno utenti esperti di tecnologia che non hanno utilizzato gli smartphone e non sono a conoscenza del comportamento normale di un app.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...