Casa > cibernético Notícias > Android Overlay Malware Drains Credit Card Data from European Victims
CYBER NEWS

Android Overlay Malware Drenos de crédito cartão de dados de vítimas europeias

android-malware-stforum

malwares Android, e segurança, respectivamente Android, não é brincadeira. O sistema operacional móvel é constantemente atacado por aplicativos maliciosos, drenando informações pessoais e bancárias da vítima. O último caso de malwares sobreposição Android registradas por pesquisadores de segurança na FireEye não é diferente.

Hackers têm sido alvo os usuários do Android em Dinamarca, Itália e Alemanha, recolha de informações de cartão de crédito através de um pedaço de sobreposição de malware projetado para falsificar as interfaces de Uber, WhatsApp e Google Play. É ainda um outro phishing SMS (ou smishing) usuários de campanha deve ser muito cauteloso de.

relacionado: vishing, smishing, e Phishing

Android Overlay Malware em Smishing Campanhas

malwares sobreposição Android continua a evoluir e crescer em uma ameaça à segurança móvel grave. pesquisadores FireEye ter monitorizados e analisados ​​pelo menos 55 programas maliciosos usando o método de sobreposição. A região preferida para todas as campanhas é a Europa.

Versões anteriores desta família de malware foram destinadas a aplicações bancárias. Graças à sua evolução, agora o malware pode falsificar as interfaces dos aplicativos mais populares - como WhatsApp e GooglePlay.

relacionado: Pornografia Clicker tróia se esconde no Google Play Apps

Mais sobre o Android Smishing Ataque

Simplificando, uma vez baixado, o malware irá construir interfaces de usuário no topo de aplicativos reais, como uma sobreposição. As interfaces, então, pedir detalhes do cartão de crédito e, eventualmente, enviar as informações inseridas para o atacante.

desde fevereiro, a empresa de segurança observou que o malware Android foi distribuído em cinco campanhas. Em uma campanha, os atacantes gerado com sucesso, pelo menos 130,000 cliques para o local onde o malware estava hospedado.

As coisas estão ficando sérias como versões posteriores do malware se tornar melhor a detecção de evasão. pelo visto, somente 6 fora de 54 soluções AV testados pegou o comportamento malicioso.

O que é pior é que…

Através do nosso rigoroso acompanhamento de malware sobreposição espalhar através de mensagens Smishing, observou-se recentemente que estes tipos de ataques não parou apesar publicidade de pesquisadores de segurança. [...]No total, identificamos 12 servidores C2 hospedado em cinco países diferentes que foram envolvidos nestas campanhas. Entre eles, o endereço IP 85.93.5.109 foi usado por 24 aplicativos maliciosos em duas campanhas e 85.93.5.139 tem sido usado por oito aplicativos maliciosos. Observamos também que quatro servidores C2 estão dentro da mesma 85.93.5.0/24 segmento de rede. Tudo isso sugere que os atores de ameaças tem controle sobre os recursos de rede consideráveis.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...