Casa > cibernético Notícias > Você faria uma selfie para o Trojan Android Acecard?
CYBER NEWS

Você faria uma selfie para um cavalo de Troia Acecard Android?

pexels-photo-175729

O cavalo de Troia Acecard Android já existe há algum tempo. Escrevemos sobre o Acecard em fevereiro deste ano, mas, na verdade, o malware tem atacado dispositivos desde 2014, quando foi detectado pela primeira vez. Em fevereiro,
o Trojan visava especificamente vários bancos.

relacionado: Acecard, Trojan Android e ferramenta Phishing metas ao longo 30 bancos

Acecard está sendo implantado em novos ataques, e isso é muito lamentável, considerando que é uma das piores peças de malware para Android hoje.

A mais recente campanha da Acecard tem como alvo usuários em Cingapura e Hong Kong

Pelo visto, a versão mais recente do malware está escondida em diferentes aplicativos disfarçados de Adobe Flash Player, aplicativos pornográficos, e codecs de vídeo, Pesquisadores da McAfee relatório. Os aplicativos são distribuídos fora da Google Play Store e incomodam persistentemente os usuários com telas de requisitos de permissão até que os direitos de administrador sejam alcançados.

Assim que o aplicativo malicioso é executado pelo usuário, oculta o ícone do iniciador inicial e solicita constantemente privilégios de administrador do dispositivo para dificultar sua remoção.

Quando está rodando em segundo plano, o malware monitora constantemente a abertura de aplicativos específicos para mostrar ao usuário sua principal sobreposição de phishing, fingindo ser o Google Play e pedindo um número de cartão de crédito.

Assim que o número do cartão de crédito for validado, a próxima sobreposição de phishing solicita mais informações pessoais e de cartão de crédito, como o nome do titular do cartão, data de nascimento, número de telefone, data de vencimento do cartão de crédito, e CCV.

Finalmente, Acecard solicitará ao usuário que tire uma foto da frente e do verso de seu cartão de identificação. Então, o usuário é solicitado a segurar o ID na mão e tirar uma selfie. Por que isso é feito?

[Isto é] muito útil para um cibercriminoso confirmar a identidade de uma vítima e acessar não apenas contas bancárias, mas provavelmente também redes sociais.

Graças a essa tática inteligente, mas bastante cruel, o invasor pode verificar transações ilegais ou até confirmar que ele é o proprietário dos perfis de mídia social do sequestrador. Não é à toa que o Trojan também coleta credenciais para aplicativos de mídia social como o Facebook, Whatsapp, WeChat, Viber, e outros aplicativos como Dropbox e Google Videos.

O Trojan atualizado é mais bem-sucedido com usuários menos experientes em tecnologia que não usaram smartphones e não estão cientes do comportamento normal de um aplicativo.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo