De Acecard Android Trojan is al geruime tijd. We schreven over Acecard in februari van dit jaar, maar in feite de malware is aanvallende apparaten sinds 2014, toen voor het eerst werd ontdekt. Terug in februari,
de Trojan was specifiek gericht op meerdere banken.
Acecard wordt momenteel ingezet bij nieuwe aanvallen, en dat is nogal jammer, aangezien het tegenwoordig een van de slechtste Android-malwarestukken is.
De nieuwste campagne van Acecard richt zich op gebruikers in Singapore en Hong Kong
Blijkbaar, de nieuwste versie van de malware is verborgen in verschillende apps die zich voordoen als Adobe Flash Player, pornografische apps, en videocodecs, McAfee-onderzoekers rapport. De apps worden gedistribueerd buiten de Google Play Store en zijn voortdurend irritante gebruikers met schermen met toestemmingsvereisten totdat beheerdersrechten zijn verkregen.
Zodra de kwaadaardige app wordt uitgevoerd door de gebruiker, het verbergt het pictogram van het startprogramma en vraagt constant om apparaatbeheerdersrechten om het verwijderen ervan moeilijk te maken.
Als het op de achtergrond draait, de malware controleert voortdurend het openen van specifieke apps om de gebruiker de belangrijkste phishing-overlay te laten zien, zich voordoen als Google Play en om een creditcardnummer vragen.
Zodra het creditcardnummer is gevalideerd, de volgende phishing-overlay vraagt om meer persoonlijke en creditcardgegevens, zoals de naam van de kaarthouder, geboortedatum, telefoonnummer, vervaldatum creditcard, en CCV.
Eindelijk, Acecard zal de gebruiker vragen om een foto te maken van de voor- en achterkant van zijn ID-kaart. Dan, de gebruiker wordt gevraagd de ID in zijn hand te houden en een selfie te maken. Waarom wordt dit gedaan?
[Dit is] erg handig voor een cybercrimineel om de identiteit van een slachtoffer te bevestigen en niet alleen toegang tot bankrekeningen, maar waarschijnlijk ook sociale netwerken.
Dankzij deze slimme maar nogal wrede tactiek kan de aanvaller illegale transacties verifiëren of zelfs bevestigen dat hij de eigenaar is van sociale-mediaprofielen van kapers. Geen wonder dat de Trojan ook inloggegevens verzamelt voor apps voor sociale media zoals Facebook, WhatsApp, WeChat, Viber, en andere apps zoals Dropbox en Google Videos.
De bijgewerkte trojan is vooral succesvol bij minder technisch onderlegde gebruikers die geen smartphones hebben gebruikt en zich niet bewust zijn van het normale gedrag van een app.