Nieuwe Android-malware steelt uw kaartgegevens

Nogmaals, en we zijn de tel al verloren, Android-gebruikers die, onthoud, een marktaandeel hebben dat goed is voor ongeveer 85% van de mobiele apparaten, worden opnieuw getroffen door de aanwezigheid van malware die, kortom, kan zich voordoen als legitieme apps om uw betalingsgegevens te stelen en "ga" winkelen met je geld.

Het is niet echt een nieuwe dreiging, maar een een veel geavanceerdere, verfijndere en gevaarlijkere versie van een reeds bekende malware omdat het zelfs een verificatie-sms kan nabootsen om gegevens, creditcards en betaalpassen en bankrekeningen van gebruikers te stelen.

Een dreiging die nog niet zo gevaarlijk is

Al meer dan een jaar het bestaan ​​van Trojan-Banker.AndroidOS.Faketoken. De makers van deze Android-malware zijn er echter in geslaagd om het zo verfijnd te perfectioneren dat het alarm heeft geslagen bij cyberveiligheidsexperts. Zoveel dat Onderzoekers vragen zich nog steeds af hoe ze dergelijke gevaarlijke malware hebben kunnen bereiken.

Nieuwe malware voor Android

 

Het meest negatieve aan deze nieuwe dreiging is dat experts weten nog steeds niet hoe de infectie van het apparaat plaatsvindt. van SecureList zij rapporteren die de malware al hebben geanalyseerd en geleidelijk de code invoeren en er meer over leren, is het echter moeilijk om een ​​"tegengif" te vinden wanneer de infectieroute onbekend is. En dit ondanks het feit dat het een bekende bedreiging is, maar we staan ​​erop, verbeterd en verfijnd.

Zoals we hierboven al zeiden, Trojan-Banker.AndroidOS.Faketoken het is een malware die al ongeveer een jaar bekend is bij de cybersecurity-gemeenschap. Het is zelfs opgenomen in een lijst met virussen voor Android en sommige antivirusprogramma's hebben er al maatregelen tegen. Niettemin, deze nieuwe versie is veel krachtiger en gevaarlijker, zo erg zelfs dat de werkelijke impact ervan nog onbekend is. Laten we niet vergeten dat deze "oorlog" tussen virussen en antivirus, tussen bedreigingen en cyber en oplossingen grotendeels reageert op het spel van "kat en muis". Cybercriminelen zijn beveiligingsexperts altijd een stap voor. Het is een logische situatie, zoals in het leven zelf: hoe vind je een remedie voor een ziekte waarvan het bestaan ​​onbekend is? De sleutel ligt in de snelheid om de dreiging te kennen en te begrijpen en vooral om de effectieve oplossing te vinden en toe te passen. Op dit moment, cybersecurity-experts zijn nog steeds verrast door zowel de werking als de bedoelingen van deze malware zo verfijnd.

Hoe werkt deze nieuwe malware voor Android?

Deze geavanceerde nieuwe versie van Trojan-Banker.AndroidOS.Faketoken Het wordt geïnstalleerd in het Android-besturingssysteem en, nadat het zichzelf heeft verborgen zodat het niet kan worden gezien, begint het te werken zonder dat de gebruiker het merkt. Ervoor, het bespioneert alle applicaties die de gebruiker start en alle gemaakte oproepen, en registreert deze activiteit die later naar een onbekende server wordt verzonden, in het bijzonder elk type informatie dat te maken heeft met creditcards, bankrekeningen, enzovoort.

Maar het echte gevaar schuilt in het feit dat deze malware overlays op andere bank- en betalingsapps rechtmatig. Dus terwijl de gebruiker denkt dat hij zijn gegevens in de originele app invoert, is hij eigenlijk bezig zijn persoonlijke bankzaken, betalingen en details aan deze cybercriminelen te verstrekken. De imitatie is absoluut: ontwerp, kleuren, lettertypen, etc. zijn identiek aan de originele applicatie.

Nieuwe malware voor Android

U denkt misschien dat, ondanks het feit dat deze malware uw bank- en betalingsgegevens kan bemachtigen, het sms-verificatiesysteem van uw bank, dat bij elke aankoop een validatiecode naar uw smartphone stuurt, diefstal zal voorkomen. Helaas is dit sindsdien niet het geval deze malware bespioneert ook sms-berichten en kan deze codes kopiëren en stuur ze naar een externe server zodat u zult pas beseffen wat er gebeurt als u de neergang ziet die uw rekening heeft getroffen.

Het lijkt erop dat de malware is verspreid via een foto-embedded bericht dat het bevatte. Serieus, hebben we nog niets geleerd? Open nooit een bericht waarvan u de afzender niet kent, maar verwijder het onmiddellijk.


De inhoud van het artikel voldoet aan onze principes van redactionele ethiek. Klik op om een ​​fout te melden hier.

Wees de eerste om te reageren

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.