Notícia

Malware Android FlyTrap Trojan pretende assumir contas do Facebook – tudo o que sabemos sobre isso

Malware pode ser uma desvantagem comum para usuários de laptops e dispositivos móveis. O malware terá como alvo vários ativos do dispositivo de destino, juntamente com contas de mídia social, informações bancárias e informações do MasterCard, entre outras alternativas. um novo malware de Trojan de autômato, conhecido como trap, prendeu usuários de autômatos em pelo menos cento e quarenta países desde que foi visto pela primeira vez em março.





De acordo com a empresa de análise de segurança Zimperium, a armadilha prendeu dez.000 usuários em todo o mundo, vitimização, sequestro de mídia social, lojas de aplicativos de terceiros e aplicativos de carregamento lateral. A Zimperium relata que sua equipe de análise descobriu recentemente aplicativos de autômatos anteriormente não observados infectados com armadilhas. Uma investigação retórica descobriu que o malware pode ser um componente de uma família de cavalos de Troia que acredita que a engenharia social pode comprometer as contas do Facebook.

As contas do Facebook geralmente são alvo de hackers porque eles vão assumir a lista de amigos e enviar spam aos usuários com ofertas de produtos e desdobrar o malware adicional. A investigação sobre as origens da armadilha sugere que seus operadores estão sediados no Vietnã e estão operando desde março de 2021. Aplicativos maliciosos foram distribuídos inicialmente contendo malware por meio do Google Play e várias lojas de aplicativos de terceiros.



A Zimperium relatou suas descobertas ao Google e, uma vez que a análise foi verificada, os aplicativos maliciosos estavam longe da loja. No entanto, aplicativos maliciosos infectados com o malware ainda estão disponíveis em lojas de aplicativos de terceiros. Os pesquisadores alertam suas descobertas para destacar os perigos de baixar e corrigir aplicativos de lojas de terceiros.



FlyTrap irá sequestrar contas do Facebook e coletar tipos específicos de informações. o conhecimento coletado do dispositivo infectado inclui o ID do Facebook, localização, endereço de e-mail, endereço IP e cookies e tokens associados à conta do Facebook. a armadilha usa as contas sequestradas do Facebook para desvendar malware por meio de uma transmissão pessoal com links para o Trojan, e usa a conta sequestrada para revelar informações erradas. Os aplicativos que espalham o malware geralmente fornecem serviços como códigos de cupom Netflix, códigos de cupom do Google AdWords e também o poder de votar nos únicos grupos e jogadores de futebol.



Como você para em FlyTrap

Os agentes de ameaças usam uma série de aparições: códigos de cupom Netflix gratuitos, códigos de cupom do Google AdWords e votar no time ou jogador de futebol mais simples podem ser prejudiciais. Eles não são apenas atraentes; eles também são lisos, com gráficos de alta qualidade - ainda mais para cobrir o que eles estão fazendo nos bastidores.

Como o FlyTrap encaixa

FlyTrap usa injeção de JavaScript para seqüestrar sessões fazendo login no primeiro e genuíno domínio. Seus aplicativos ruins abrem o domínio legítimo dentro de um WebView, então ele injeta código JavaScript malicioso que permite a extração de informações direcionadas – ou seja, cookies, detalhes da conta do usuário, localização e endereço IP. durante o qual FlyTrap capturou milhares de vítimas.

Como proteger seu Android

Richard Melick, diretor de marketing de produtos para segurança de endpoints da Zimperium, disse ao Threatpost na segunda-feira que os usuários do Android podem diminuir imediatamente suas chances de infecção, garantindo que eles não permitam a instalação de qualquer aplicativo de uma fonte não confiável.