Huis > Cyber ​​Nieuws > Zou je een selfie willen maken voor Acecard Android Trojan??
CYBER NEWS

Zou U Neem een ​​selfie voor Acecard Android Trojan?

pexels-foto-175.729

De Acecard Android Trojan is al geruime tijd. We schreven over Acecard in februari van dit jaar, maar in feite de malware is aanvallende apparaten sinds 2014, toen voor het eerst werd ontdekt. Terug in februari,
de Trojan was specifiek gericht op meerdere banken.

Verwant: Acecard, Android Trojan en Phishing Tool doelstellingen over 30 Banks

Acecard wordt momenteel ingezet bij nieuwe aanvallen, en dat is nogal jammer, aangezien het tegenwoordig een van de slechtste Android-malwarestukken is.

De nieuwste campagne van Acecard richt zich op gebruikers in Singapore en Hong Kong

Blijkbaar, de nieuwste versie van de malware is verborgen in verschillende apps die zich voordoen als Adobe Flash Player, pornografische apps, en videocodecs, McAfee-onderzoekers rapport. De apps worden gedistribueerd buiten de Google Play Store en zijn voortdurend irritante gebruikers met schermen met toestemmingsvereisten totdat beheerdersrechten zijn verkregen.

Zodra de kwaadaardige app wordt uitgevoerd door de gebruiker, het verbergt het pictogram van het startprogramma en vraagt ​​constant om apparaatbeheerdersrechten om het verwijderen ervan moeilijk te maken.

Als het op de achtergrond draait, de malware controleert voortdurend het openen van specifieke apps om de gebruiker de belangrijkste phishing-overlay te laten zien, zich voordoen als Google Play en om een ​​creditcardnummer vragen.

Zodra het creditcardnummer is gevalideerd, de volgende phishing-overlay vraagt ​​om meer persoonlijke en creditcardgegevens, zoals de naam van de kaarthouder, geboortedatum, telefoonnummer, vervaldatum creditcard, en CCV.

Eindelijk, Acecard zal de gebruiker vragen om een ​​foto te maken van de voor- en achterkant van zijn ID-kaart. Dan, de gebruiker wordt gevraagd de ID in zijn hand te houden en een selfie te maken. Waarom wordt dit gedaan?

[Dit is] erg handig voor een cybercrimineel om de identiteit van een slachtoffer te bevestigen en niet alleen toegang tot bankrekeningen, maar waarschijnlijk ook sociale netwerken.

Dankzij deze slimme maar nogal wrede tactiek kan de aanvaller illegale transacties verifiëren of zelfs bevestigen dat hij de eigenaar is van sociale-mediaprofielen van kapers. Geen wonder dat de Trojan ook inloggegevens verzamelt voor apps voor sociale media zoals Facebook, WhatsApp, WeChat, Viber, en andere apps zoals Dropbox en Google Videos.

De bijgewerkte trojan is vooral succesvol bij minder technisch onderlegde gebruikers die geen smartphones hebben gebruikt en zich niet bewust zijn van het normale gedrag van een app.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens