FakeApp Android Malware는 Facebook 계정에 로그인하여 자격 증명을 수집합니다.
FakeApp이라는 새로운 악성 코드는 사람들이 피싱을 통해 로그인 세부 정보를 제공하도록 속이고 계정에 로그인하여 더 많은 개인 정보를 훔치도록 설계되었습니다.[1]. 이 위협은 내장된 Facebook 검색 도구를 사용하여 대상 세부 정보를 얻을 수 있다는 점을 언급할 가치가 있습니다.
Symantec, Martin Zhang 및 Shaun Aimoto의 맬웨어 연구원에 따르면 이 맬웨어는 Android로 탐지됩니다. Fakeapp, 영어권 사용자 기기 침투 노리고[2]. 타사 앱 스토어에서 제공되는 악성 애플리케이션 내부에 숨어 유포되는 것이 적발되었습니다.
분석가들은 대부분의 Android 맬웨어 피해자가 아시아 태평양 지역에 있다고 말합니다. 이는 타사 스토어 고객의 대부분이 아시아 출신임을 시사합니다.[3]. 그럼에도 불구하고 FakeApp 바이러스는 주로 영어를 사용하는 사람들을 대상으로 하도록 설계되었습니다.
FakeApp Android 바이러스: 가짜 화면을 통해 Facebook 로그인을 피싱하고 계정을 해킹합니다.
이 유형의 Android 악성코드는 매우 정교합니다. 일단 설치되면 즉시 숨겨져 사용자의 계정을 훔치기 위해 가짜 Facebook 로그인 화면을 지속적으로 표시하는 백그라운드에서 실행되는 유일한 서비스 신임장. 사용자가 로그인 세부 정보를 제출할 때까지 주기적으로 표시하도록 프로그래밍되어 있습니다.
기존 안드로이드 바이러스와는 반대로[4] 이 FakeApp 트로이 목마는 훔친 자격 증명을 공격자에게 전송할 뿐만 아니라 Facebook에서 더 민감한 정보를 계속 수집하기 위해 장치에서 직접 계정.
시만텍 연구원들은 Android 악성코드가 다음을 수행하기 때문에 감지하는 것이 거의 불가능하다고 지적합니다.
숨겨진 WebView에서 JavaScript를 사용하여 위협 요소는 손상된 Facebook 계정에 자동으로 로그인합니다. 멀웨어는 디스플레이를 거의 완전히 투명하게 설정하여 WebView를 숨깁니다.
또한 FakeApp은 스팸을 게시하고 Facebook 페이지에 의심스러운 콘텐츠를 좋아하는 등의 다른 맬웨어 버전과 같은 침입 활동을 하도록 프로그래밍되지 않았습니다. 대신 앱을 은밀하게 탐색하여 다음과 같은 세부 정보를 수집합니다.[5]:
- 일과 교육;
- 위치, 연락처 및 기본 정보
- 별명, 관계, 가족 및 약력
- 체크인 및 이벤트
- 친구, 그룹, 좋아요, 페이지 및 게시물.
Android 악성코드는 이전에 본 적이 없는 행동으로 구별됩니다.
시만텍 연구원들은 이 FakeApp 멀웨어가 얼마나 정교한지 놀랐습니다. 이러한 활동을 수행하는 Android 바이러스는 없습니다.
또한 동적 웹 기술을 사용하여 표시되는 정보를 수집하기 위해 크롤러는 페이지를 스크롤하고 Ajax 호출을 통해 콘텐츠를 가져옵니다.
FakeApp은 돈을 버는 작업을 수행하도록 설계되지 않았기 때문에 연구자들은 FakeApp의 초기 목적이 관심이 높은 특정 사람들에 대한 정보를 얻는 것이라고 믿습니다.