FakeAppウイルスは、Android携帯からFacebookのクレデンシャルを直接盗みます

FakeApp Android MalwareはFacebookアカウントにログインして、資格情報を収集します

FakeAppはFacebookの資格情報を盗みます

FakeAppと呼ばれるマルウェアの新種は、フィッシングを介してログイン情報を提供するように人々を騙し、アカウントにログインしてより多くの個人情報を盗むように設計されています。[1]. この脅威は、組み込みのFacebook検索ツールを使用して、対象となる詳細を取得できることを言及する価値があります。

Symantec、Martin Zhang、Shaun Aimotoのマルウェア研究者によると、このマルウェアはAndroidとして検出されています。 Fakeappは、英語を話すユーザーのデバイスに侵入することを目的としています[2]. サードパーティのアプリストアで提供されている悪意のあるアプリケーションの中に隠れて広がっているのが見つかりました。

アナリストによると、Androidマルウェアの被害者のほとんどはアジア太平洋地域に住んでおり、サードパーティストアの顧客の大部分はアジアから来ていることを示唆しています[3]. それにもかかわらず、FakeAppウイルスは、主に英語を話す人々を標的にするように設計されています。

FakeApp Androidウイルス:偽の画面を介してFacebookのログインをフィッシングし、アカウントをハッキングします

この種のAndroidマルウェアは非常に洗練されており、インストールされるとすぐに隠れて、 ユーザーのを盗むために偽のFacebookログイン画面を継続的に表示するバックグラウンドで実行されているサービスのみ 資格情報。 ユーザーがログインの詳細を送信するまで定期的に表示するようにプログラムされています。

以前のAndroidウイルスとは対照的に[4] このFakeAppトロイの木馬は、盗まれたクレデンシャルを攻撃者に送信するだけでなく、 Facebookからさらに機密情報を収集し続けるために、デバイス上で直接それらを アカウント。

ノートンライフロックの研究者は、Androidマルウェアは次のことを行うため、Androidマルウェアに気付くことはほとんど不可能であると指摘しています。

隠されたWebViewからJavaScriptを使用して、脅威は侵害されたFacebookアカウントにサイレントにログインします。 マルウェアは、表示をほぼ完全に透過的に設定することにより、WebViewを隠します。

さらに、FakeAppは、スパムの投稿やFacebookページへの疑わしいコンテンツの評価など、他のマルウェアバージョンのような侵入的な活動を行うようにはプログラムされていません。 代わりに、アプリをステルスに閲覧して、次のような詳細を収集します。[5]:

  • 職業と教育;
  • 場所、連絡先、および基本情報。
  • ニックネーム、人間関係、家族、経歴。
  • チェックインとイベント。
  • 友達、グループ、いいね、ページ、投稿。

Androidマルウェアは、これまでにない動作で区別されます

ノートンライフロックの研究者は、このFakeAppマルウェアがいかに洗練されているかに驚いています。 このようなアクティビティを実行するAndroidウイルスはありません。

さらに、動的Web技術を使用して表示される情報を収集するために、クローラーはページをスクロールし、Ajax呼び出しを介してコンテンツをプルします。

FakeAppは金儲けの操作を実行するようには設計されていないため、研究者は、その最初の目的は、関心の高い特定の人々に関する情報を取得することであると考えています。