CYBER NEWS

Zou U Neem een ​​selfie voor Acecard Android Trojan?

pexels-foto-175.729

De Acecard Android Trojan is al geruime tijd. We schreven over Acecard in februari van dit jaar, maar in feite de malware is aanvallende apparaten sinds 2014, toen voor het eerst werd ontdekt. Terug in februari,
de Trojan was specifiek gericht op meerdere banken.

Verwant: Acecard, Android Trojan en Phishing Tool doelstellingen over 30 Banks

Acecard wordt momenteel ingezet bij nieuwe aanvallen, en dat is nogal jammer, aangezien het tegenwoordig een van de slechtste Android-malwarestukken is.

De nieuwste campagne van Acecard richt zich op gebruikers in Singapore en Hong Kong

Blijkbaar, de nieuwste versie van de malware is verborgen in verschillende apps die zich voordoen als Adobe Flash Player, pornografische apps, en videocodecs, McAfee-onderzoekers rapport. De apps worden gedistribueerd buiten de Google Play Store en zijn voortdurend irritante gebruikers met schermen met toestemmingsvereisten totdat beheerdersrechten zijn verkregen.

Zodra de kwaadaardige app wordt uitgevoerd door de gebruiker, het verbergt het pictogram van het startprogramma en vraagt ​​constant om apparaatbeheerdersrechten om het verwijderen ervan moeilijk te maken.

Als het op de achtergrond draait, the malware constantly monitors the opening of specific apps to show the user its main phishing overlay, pretending to be Google Play and asking for a credit card number.

Once the credit card number is validated, the next phishing overlay asks for more personal and credit card information such as cardholder name, geboortedatum, telefoonnummer, credit card expiration date, and CCV.

Eindelijk, Acecard will prompt the user to take a picture of the front and back side of his ID card. Dan, the user is asked to hold the ID in his hand and take a selfie. Waarom wordt dit gedaan?

[Dit is] very useful for a cybercriminal to confirm a victim’s identity and access not only to banking accounts, but probably also even social networks.

Thanks to this smart but quite vicious tactic the attacker can verify illegal transactions or even confirm he’s the owner of hijacker social media profiles. No wonder that the Trojan also collects credentials for social media apps like Facebook, WhatsApp, WeChat, Viber, and other apps like Dropbox and Google Videos.

The updated Trojan is mostly successful with less tech-savvy users that haven’t used smartphones and aren’t aware of the normal behavior of an app.

Milena Dimitrova

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum sinds het begin. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...