O cavalo de Troia Acecard Android já existe há algum tempo. Escrevemos sobre o Acecard em fevereiro deste ano, mas, na verdade, o malware tem atacado dispositivos desde 2014, quando foi detectado pela primeira vez. Em fevereiro,
o Trojan visava especificamente vários bancos.
Acecard está sendo implantado em novos ataques, e isso é muito lamentável, considerando que é uma das piores peças de malware para Android hoje.
A mais recente campanha da Acecard tem como alvo usuários em Cingapura e Hong Kong
Pelo visto, a versão mais recente do malware está escondida em diferentes aplicativos disfarçados de Adobe Flash Player, aplicativos pornográficos, e codecs de vídeo, Pesquisadores da McAfee relatório. Os aplicativos são distribuídos fora da Google Play Store e incomodam persistentemente os usuários com telas de requisitos de permissão até que os direitos de administrador sejam alcançados.
Assim que o aplicativo malicioso é executado pelo usuário, oculta o ícone do iniciador inicial e solicita constantemente privilégios de administrador do dispositivo para dificultar sua remoção.
Quando está rodando em segundo plano, o malware monitora constantemente a abertura de aplicativos específicos para mostrar ao usuário sua principal sobreposição de phishing, fingindo ser o Google Play e pedindo um número de cartão de crédito.
Assim que o número do cartão de crédito for validado, a próxima sobreposição de phishing solicita mais informações pessoais e de cartão de crédito, como o nome do titular do cartão, data de nascimento, número de telefone, data de vencimento do cartão de crédito, e CCV.
Finalmente, Acecard solicitará ao usuário que tire uma foto da frente e do verso de seu cartão de identificação. Então, o usuário é solicitado a segurar o ID na mão e tirar uma selfie. Por que isso é feito?
[Isto é] muito útil para um cibercriminoso confirmar a identidade de uma vítima e acessar não apenas contas bancárias, mas provavelmente também redes sociais.
Graças a essa tática inteligente, mas bastante cruel, o invasor pode verificar transações ilegais ou até confirmar que ele é o proprietário dos perfis de mídia social do sequestrador. Não é à toa que o Trojan também coleta credenciais para aplicativos de mídia social como o Facebook, Whatsapp, WeChat, Viber, e outros aplicativos como Dropbox e Google Videos.
O Trojan atualizado é mais bem-sucedido com usuários menos experientes em tecnologia que não usaram smartphones e não estão cientes do comportamento normal de um aplicativo.