RSS

Android: Προσοχή για πλαστή εφαρμογή που διαδίδεται μέσω Facebook

27 Apr

Την προσοχή στους χρήστες Android εφιστά η ESET, καθώς μία πλαστή εφαρμογή που εμφανίζεται ότι έχει σταλεί από το Facebook, μπορεί να τους παραπλανήσει, να υποκλέψει και να κλέψει προσωπικά δεδομένα.

Οι κυβερνοεγκληματίες χρησιμοποιούν το περιβόητο banking Trojan Win32/Qadars για να εμφανίσουν ένα pop up μήνυμα στην οθόνη του χρήστη όσο είναι συνδεδεμένος στο Facebook.

Το malware αυτό στοχεύει τα λειτουργικά Windows και χρησιμοποιείται για να εισάγει το μήνυμα στον web browser μέσω JavaScript, εμφανιζόμενο σαν να έχει σταλεί από το ίδιο το Facebook.

Η κακή γραμματική του μηνύματος μπορεί να υποψιάσει, αν ωστόσο ο χρήστης εισάγει τον αριθμό του κινητού του, οδηγείται στην εγκατάσταση μίας εφαρμογής στο smartphone του εφόσον τρέχει λειτουργικό Android.

Η εφαρμογή αυτή φιλοξενείται σε ένα άσχετο ιστότοπο και όχι στο επίσημο Google Play store, οπότε ο χρήστης θα πρέπει να αλλάξει τις ρυθμίσεις της συσκευής του για να γίνει η εγκατάσταση, γεγονός που επίσης θα πρέπει να κινήσει υποψίες για τη φερεγγυότητα της εφαρμογής.

Μόλις εγκατασταθεί, το κακόβουλο λογισμικό επιτρέπει στους επιτιθέμενους να παρακολουθούν τις κλήσεις, να επεμβαίνουν στα SMS, να έχουν πρόσβαση στις συντεταγμένες του GPS, καθώς και να ακούν από το μικρόφωνο συζητήσεις που κάνει ο χρήστης σε κοντινή απόσταση από τη συσκευή του.

Αναλυτικότερη περιγραφή της επίθεσης διατίθεται στο blogpost του Jean-Ian Boutin, Malware Researcher της ESET.

 

[via]

 
Leave a comment

Posted by on 27 April, 2014 in MinOtavrS blog

 

Tags: , ,

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: