malwares Android, e segurança, respectivamente Android, não é brincadeira. O sistema operacional móvel é constantemente atacado por aplicativos maliciosos, drenando informações pessoais e bancárias da vítima. O último caso de malwares sobreposição Android registradas por pesquisadores de segurança na FireEye não é diferente.
Hackers têm sido alvo os usuários do Android em Dinamarca, Itália e Alemanha, recolha de informações de cartão de crédito através de um pedaço de sobreposição de malware projetado para falsificar as interfaces de Uber, WhatsApp e Google Play. É ainda um outro phishing SMS (ou smishing) usuários de campanha deve ser muito cauteloso de.
relacionado: vishing, smishing, e Phishing
Android Overlay Malware em Smishing Campanhas
malwares sobreposição Android continua a evoluir e crescer em uma ameaça à segurança móvel grave. pesquisadores FireEye ter monitorizados e analisados pelo menos 55 programas maliciosos usando o método de sobreposição. A região preferida para todas as campanhas é a Europa.
Versões anteriores desta família de malware foram destinadas a aplicações bancárias. Graças à sua evolução, agora o malware pode falsificar as interfaces dos aplicativos mais populares - como WhatsApp e GooglePlay.
relacionado: Pornografia Clicker tróia se esconde no Google Play Apps
Mais sobre o Android Smishing Ataque
Simplificando, uma vez baixado, o malware irá construir interfaces de usuário no topo de aplicativos reais, como uma sobreposição. As interfaces, então, pedir detalhes do cartão de crédito e, eventualmente, enviar as informações inseridas para o atacante.
desde fevereiro, a empresa de segurança observou que o malware Android foi distribuído em cinco campanhas. Em uma campanha, os atacantes gerado com sucesso, pelo menos 130,000 cliques para o local onde o malware estava hospedado.
As coisas estão ficando sérias como versões posteriores do malware se tornar melhor a detecção de evasão. pelo visto, somente 6 fora de 54 soluções AV testados pegou o comportamento malicioso.
O que é pior é que…
Através do nosso rigoroso acompanhamento de malware sobreposição espalhar através de mensagens Smishing, observou-se recentemente que estes tipos de ataques não parou apesar publicidade de pesquisadores de segurança. [...]No total, identificamos 12 servidores C2 hospedado em cinco países diferentes que foram envolvidos nestas campanhas. Entre eles, o endereço IP 85.93.5.109 foi usado por 24 aplicativos maliciosos em duas campanhas e 85.93.5.139 tem sido usado por oito aplicativos maliciosos. Observamos também que quatro servidores C2 estão dentro da mesma 85.93.5.0/24 segmento de rede. Tudo isso sugere que os atores de ameaças tem controle sobre os recursos de rede consideráveis.