FakeApp-virus steelt Facebook-inloggegevens rechtstreeks van Android-telefoons

click fraud protection

FakeApp Android Malware logt in op Facebook-accounts om inloggegevens te verzamelen

FakeApp steelt Facebook-inloggegevens

De nieuwe vorm van malware genaamd FakeApp is ontworpen om mensen te misleiden om hun inloggegevens te verstrekken via phishing en vervolgens in te loggen op de accounts om meer persoonlijke informatie te stelen[1]. Het is de moeite waard om te vermelden dat deze dreiging de ingebouwde Facebook-zoekfunctie kan gebruiken om de gerichte details te krijgen.

Volgens de malware-onderzoekers van Symantec, Martin Zhang en Shaun Aimoto wordt deze malware gedetecteerd als Android. Fakeapp en heeft tot doel apparaten van Engelssprekende gebruikers te infiltreren[2]. Het werd betrapt op het verspreiden van verborgen in kwaadaardige applicaties die worden aangeboden in app-stores van derden.

Analisten zeggen dat de meeste slachtoffers van Android-malware zich in de regio Azië-Pacific bevinden, wat erop wijst dat de meerderheid van de klanten van externe winkels uit Azië komt[3]. Desondanks is het FakeApp-virus in de eerste plaats ontworpen om Engelssprekende mensen te targeten.

FakeApp Android-virus: Phisht Facebook-logins via nepscherm en hackt accounts

Deze vorm van Android-malware is zeer geavanceerd: eenmaal geïnstalleerd, verbergt het zichzelf onmiddellijk en verlaat het de enige service die op de achtergrond draait en die continu een nep Facebook-inlogscherm toont om gebruikers te stelen Inloggegevens. Het is geprogrammeerd om het periodiek weer te geven totdat de gebruiker de inloggegevens indient.

In tegenstelling tot het vorige Android-virus[4] versies, verzendt deze FakeApp-trojan niet alleen de gestolen inloggegevens naar de aanvallers, maar gebruikt hij ook ze rechtstreeks op het apparaat om door te gaan met het verzamelen van nog gevoeligere informatie van Facebook rekeningen.

Symantec-onderzoekers wijzen erop dat het bijna onmogelijk is om Android-malware op te merken, omdat het het volgende doet:

Door JavaScript van een verborgen WebView te gebruiken, logt de dreiging stilletjes in op het gecompromitteerde Facebook-account. De malware verbergt de WebView door de weergave bijna volledig transparant te maken.

Bovendien is FakeApp niet geprogrammeerd om intrusieve activiteiten uit te voeren zoals andere malwareversies, waaronder het plaatsen van spam en het liken van verdachte inhoud op Facebook-pagina's. In plaats daarvan bladert het stiekem door de app om details te verzamelen, zoals:[5]:

  • Werk en educatie;
  • Locatie, contacten en basisinformatie;
  • Bijnamen, relaties, familie en biografie;
  • Inchecken en evenementen;
  • Vrienden, groepen, vind-ik-leuks, pagina's en berichten.

Android-malware onderscheidt zich door nooit eerder vertoond gedrag

Symantec-onderzoekers zijn verrast hoe geavanceerd deze FakeApp-malware is. Er is geen Android-virus dat dergelijke activiteiten zou uitvoeren:

Om informatie te verzamelen die wordt weergegeven met behulp van dynamische webtechnieken, zal de crawler bovendien door de pagina scrollen en inhoud ophalen via Ajax-oproepen.

Aangezien FakeApp niet is ontworpen om geld te verdienen, denken onderzoekers dat het aanvankelijke doel is om informatie te verkrijgen over specifieke mensen van groot belang.