Casa > cibernético Notícias > Android Overlay Malware drena dados de cartão de crédito de vítimas europeias
CYBER NEWS

Android Overlay Malware Drenos de crédito cartão de dados de vítimas europeias

android-malware-stforum

malwares Android, e segurança, respectivamente Android, não é brincadeira. O sistema operacional móvel é constantemente atacado por aplicativos maliciosos, drenando informações pessoais e bancárias da vítima. O último caso de malwares sobreposição Android registradas por pesquisadores de segurança na FireEye não é diferente.

Hackers têm sido alvo os usuários do Android em Dinamarca, Itália e Alemanha, recolha de informações de cartão de crédito através de um pedaço de sobreposição de malware projetado para falsificar as interfaces de Uber, WhatsApp e Google Play. É ainda um outro phishing SMS (ou smishing) usuários de campanha deve ser muito cauteloso de.

relacionado: vishing, smishing, e Phishing

Android Overlay Malware em Smishing Campanhas

malwares sobreposição Android continua a evoluir e crescer em uma ameaça à segurança móvel grave. pesquisadores FireEye ter monitorizados e analisados ​​pelo menos 55 programas maliciosos usando o método de sobreposição. A região preferida para todas as campanhas é a Europa.

Versões anteriores desta família de malware foram destinadas a aplicações bancárias. Graças à sua evolução, agora o malware pode falsificar as interfaces dos aplicativos mais populares - como WhatsApp e GooglePlay.

relacionado: Pornografia Clicker tróia se esconde no Google Play Apps

Mais sobre o Android Smishing Ataque

Simplificando, uma vez baixado, o malware irá construir interfaces de usuário no topo de aplicativos reais, como uma sobreposição. As interfaces, então, pedir detalhes do cartão de crédito e, eventualmente, enviar as informações inseridas para o atacante.

desde fevereiro, a empresa de segurança observou que o malware Android foi distribuído em cinco campanhas. Em uma campanha, os atacantes gerado com sucesso, pelo menos 130,000 cliques para o local onde o malware estava hospedado.

As coisas estão ficando sérias como versões posteriores do malware se tornar melhor a detecção de evasão. pelo visto, somente 6 fora de 54 soluções AV testados pegou o comportamento malicioso.

O que é pior é que…

Através do nosso rigoroso acompanhamento de malware sobreposição espalhar através de mensagens Smishing, observou-se recentemente que estes tipos de ataques não parou apesar publicidade de pesquisadores de segurança. [...]No total, identificamos 12 servidores C2 hospedado em cinco países diferentes que foram envolvidos nestas campanhas. Entre eles, o endereço IP 85.93.5.109 foi usado por 24 aplicativos maliciosos em duas campanhas e 85.93.5.139 tem sido usado por oito aplicativos maliciosos. Observamos também que quatro servidores C2 estão dentro da mesma 85.93.5.0/24 segmento de rede. Tudo isso sugere que os atores de ameaças tem controle sobre os recursos de rede consideráveis.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo