その大規模なユーザーベースのため, Facebookは、プラットフォームを使用して詐欺を広め、マルウェアを配信するサイバー犯罪者の標的になることがよくあります. 最新のそのようなキャンペーン, 吹き替えFakeapp, Facebookのログイン資格情報をフィッシングしている新しいAndroidマルウェア株が含まれます.
これらの資格情報を取得したら, マルウェアは、Facebookモバイルアプリの検索機能からアカウント情報と結果を収集できます.
Fakeappマルウェアは最近Symantecによって検出されました 研究者 サードパーティのアプリストアで英語を話すユーザーをターゲットにした悪意のあるアプリを介してアプリが拡散していると誰が言ったのか.
FakeappAndroidマルウェアはどのように機能しますか?
マルウェアに感染したAndroidアプリケーションは、デバイスのホーム画面から隠されます. その間, なりすましのFacebookログインユーザーインターフェイスを開始するAndroidシステムのバックグラウンドでサービスが開始されます.
これは、ソーシャルプラットフォームの被害者のログイン資格情報が収集されるようにするために行われます。. ユーザーがFacebookのクレデンシャルを入力するまで、スプーフィングされたログインが定期的にユーザーに表示されるため、Fakeappはこの動作を継続します。.
手短に, マルウェアの活動は次のとおりです:
- マルウェアは、International Mobile Equipment Identityを送信することにより、ターゲットのFacebookアカウントをチェックします (IMEI) コマンドアンドコントロールに (C&C) サーバ.
- アカウントを収集できない場合, マルウェアは、アプリがデバイスにインストールされていることを確認します.
- 次に、マルウェアはなりすましのFacebookログインユーザーインターフェイスを起動します (UI) ユーザーの資格情報を盗む.
- マルウェアは、資格情報が正常に収集されるまで、このログインUIを定期的に表示します.
ログイン資格情報を収集してハッカーのサーバーに送信することに加えて, Fakeappマルウェアは、侵害されたデバイスのログイン詳細をすぐに使用しています. この動作は、これまでに見られた平均的なAndroidトロイの木馬では一般的ではありません。.
サイトンライフロックによると, マルウェアはある程度の洗練度を示しています, 特にFacebookページをクロールする機能で.
“クローラーには、Facebookの検索機能を使用して、結果を収集する機能があります. さらに, 動的Web技術を使用して表示される情報を収集する, クローラーはページをスクロールし、Ajax呼び出しを介してコンテンツをプルします,「Symantecは説明しました.
すでに述べたように, Fakeappの動作はAndroidマルウェアに固有のものです, 特に、マルウェアを直接収益化するために悪意のあるアクティビティが実行されないためです。. この事実は、マルウェアがスパイウェアの一種であり、悪意のある操作で使用される侵害されたアカウントのデータベースを現在確立していることを意味している可能性があります。.