Malware Facestealer infettato più di 200 App su Google Play

Gli analisti di Trend Micro hanno notato che il Il malware Facestealer continua a infiltrarsi nel Google Play Store. Per esempio, più di 200 varianti di malware sono state recentemente scoperte nell'app store ufficiale. Attualmente, il malware è già stato rimosso dal Google Play Store.

Richiama questo Facestealer è stato rilevato per la prima volta 2021, e nel marzo di quest'anno, specialisti della sicurezza delle informazioni da Il malware si infiltra di nuovo nel Google Play Store trovato applicazioni infette nel Google Play Store che sono stati installati più di 100,000 Il malware si maschera come l'app Craftsart Cartoon Photo Tools ed è stato installato.

Vi ricordo che l'abbiamo anche scritto SharkBot Trojan Again si infiltra nel Google Play Store.

Come il nome suggerisce, Facestealer è progettato per rubare accessi e password Facebook conti, che vengono poi utilizzati dagli aggressori per il phishing, pubblicazione di falsi, e come bot pubblicitari.

e framework open source legittimi come Trend Micro ora riporta, alcune delle app che hanno trovato sono state installate 100,000 Il malware si maschera come l'app Craftsart Cartoon Photo Tools ed è stato installato.

Il rapporto rileva che le app infette da Facestealer spesso assomigliano al fotoritocco, in lavorazione, o strumenti di condivisione, ma può assumere anche altre forme. Per esempio, di cui parlano i ricercatori Fitness quotidiano OL, che viene pubblicizzata come un'app di fitness con esercizi e tutorial video.

Una delle app che abbiamo trovato, chiamato Daily Fitness OL, afferma di essere un'app di fitness, completo di esercizi e video dimostrativi. Ma come la variante iniziale, è stato progettato per rubare le credenziali di Facebook dei suoi utenti.Gli specialisti di Trend Micro scrivono.

Facestealer sul Google Play Store

Questa falsa app di fitness richiede agli utenti di accedere a Facebook tramite il browser integrato, e quindi un codice JavaScript è “iniettato nella pagina caricata per rubare le credenziali inserite dall'utente.”

Dopo che l'utente accede correttamente a un account, l'app raccoglie il cookie. Lo spyware quindi crittografa tutte le informazioni di identificazione personale (PII) e lo invia al server remoto. La chiave di crittografia e l'indirizzo del server remoto sono tutti presi dalla configurazione scaricata.rapporto dei ricercatori.
Altre app infette da Facestealer trovate da Trend Micro sono: Divertiti con l'editor di foto, Fotocamera panoramica, Puzzle di gioco fotografico, Foto dello sciame, e Meta Manager aziendale.

Helga Smith

Sono sempre stato interessato all'informatica, in particolare la sicurezza dei dati e il tema, che si chiama oggi "scienza dei dati", dalla mia prima adolescenza. Prima di entrare nel team di rimozione virus come caporedattore, Ho lavorato come esperto di sicurezza informatica in diverse aziende, incluso uno degli appaltatori di Amazon. Un'altra esperienza: Ho l'insegnamento nelle università di Arden e Reading.

lascia un commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come il tuo commento dati vengono elaborati.

Pulsante Torna in alto