Acecard Androidトロイの木馬は、かなり前から存在しています. 今年2月にAcecardについて書きました, しかし実際には、マルウェアはそれ以来デバイスを攻撃しています 2014, 最初に検出されたとき. 2月に戻る,
トロイの木馬は特に複数の銀行を標的にしていました.
Acecardは現在新しい攻撃で展開されています, これは、今日のAndroidマルウェアの最悪の部分の1つであることを考えると、非常に残念です。.
Acecardの最新キャンペーンは、シンガポールと香港のユーザーを対象としています
どうやら, マルウェアの最新バージョンは、AdobeFlashPlayerを装ったさまざまなアプリの中に隠されています, ポルノアプリ, およびビデオコーデック, マカフィーの研究者 報告. アプリはGooglePlayストアの外部に配布されており、管理者権限が取得されるまで、権限要件画面でユーザーを常に悩ませています。.
悪意のあるアプリがユーザーによって実行されるとすぐに, ホームランチャーからアイコンを非表示にし、削除を困難にするためにデバイス管理者権限を常に要求します.
バックグラウンドで実行されている場合, マルウェアは常に特定のアプリの起動を監視して、ユーザーにメインのフィッシングオーバーレイを表示します, Google Playのふりをして、クレジットカード番号を尋ねる.
クレジットカード番号が検証されたら, 次のフィッシングオーバーレイは、カード所有者名などの個人情報やクレジットカード情報を要求します, 生年月日, 電話番号, クレジットカードの有効期限, およびCCV.
ついに, Acecardは、IDカードの表と裏の写真を撮るようにユーザーに促します. それで, ユーザーはIDを手に持って自分撮りをするように求められます. なぜこれが行われるのですか?
[これは] サイバー犯罪者が被害者の身元を確認し、銀行口座だけでなくアクセスするのに非常に役立ちます, おそらくソーシャルネットワークでも.
この賢いが非常に悪質な戦術のおかげで、攻撃者は違法な取引を確認したり、ハイジャック犯のソーシャルメディアプロファイルの所有者であることを確認したりすることができます. トロイの木馬がFacebookなどのソーシャルメディアアプリの資格情報も収集するのも不思議ではありません, WhatsApp, WeChat, Viber, およびDropboxやGoogleビデオなどの他のアプリ.
更新されたトロイの木馬は、スマートフォンを使用したことがなく、アプリの通常の動作を認識していない、技術に精通していないユーザーでほとんど成功しています。.