Facestealer Malware besmet Meer dan 200 Apps in Google Play

Trend Micro-analisten hebben gemerkt dat de Facestealer-malware blijft de Google Play Store infiltreren. Bijvoorbeeld, meer dan 200 varianten van malware zijn onlangs ontdekt in de officiële app store. Momenteel, de malware is al verwijderd uit de Google Play Store.

Herhaal dat Gezichtstealer werd voor het eerst gedetecteerd in 2021, en in maart van dit jaar, informatiebeveiligingsspecialisten van inlogscherm en vereist dat gebruikers inloggen op een account voordat ze kunnen beginnen gevonden geïnfecteerde applicaties in de Google Play Store die meer dan zijn geïnstalleerd 100,000 De malware doet zich voor als de Craftsart Cartoon Photo Tools-app en is geïnstalleerd over.

Laat me je eraan herinneren dat we dat ook schreven SharkBot Trojan opnieuw infiltreert in de Google Play Store.

Zoals de naam impliceert, Facestealer is ontworpen om logins en wachtwoorden te stelen van Facebook rekeningen, die vervolgens door aanvallers worden gebruikt voor phishing, neppers publiceren, en als reclamebots.

Tarrask Trend Micro meldt nu, sommige van de apps die ze hebben gevonden, zijn geïnstalleerd over 100,000 De malware doet zich voor als de Craftsart Cartoon Photo Tools-app en is geïnstalleerd over.

Het rapport merkt op dat met Facestealer geïnfecteerde apps er vaak uitzien als fotobewerking, verwerken, of tools delen, maar kan ook andere vormen aannemen. Bijvoorbeeld, onderzoekers praten over Dagelijkse fitness OL, die wordt geadverteerd als een fitness-app met oefeningen en video-tutorials.

Een van de apps die we hebben gevonden, genaamd Daily Fitness OL, beweert een fitness-app te zijn, compleet met oefeningen en videodemonstraties. Maar zoals de eerste variant, het is ontworpen om de Facebook-inloggegevens van zijn gebruikers te stelen.Trend Micro-specialisten schrijven:.

Facestealer in de Google Play Store

Deze nep-fitness-app vraagt ​​gebruikers om in te loggen op Facebook via de ingebouwde browser, en dan is een JavaScript-code “geïnjecteerd in de geladen pagina om de door de gebruiker ingevoerde inloggegevens te stelen.”

Nadat de gebruiker zich succesvol heeft aangemeld bij een account, de app verzamelt de cookie. De spyware versleutelt vervolgens alle persoonlijk identificeerbare informatie (PII) en stuurt het naar de externe server. De coderingssleutel en het adres van de externe server zijn allemaal afkomstig uit de gedownloade configuratie.onderzoekers rapporteren.
Andere apps die door Facestealer zijn geïnfecteerd en die door Trend Micro zijn gevonden, zijn:: Geniet van foto-editor, Panoramacamera, Foto Gaming Puzzel, Zwerm foto, en Zakelijke metamanager.

Helga Smith

Ik was altijd al geïnteresseerd in informatica, vooral gegevensbeveiliging en het thema, die tegenwoordig heet "datawetenschap", sinds mijn vroege tienerjaren. Voordat je als hoofdredacteur bij het Virus Removal-team komt, Ik heb bij verschillende bedrijven als cybersecurity-expert gewerkt, waaronder een van Amazon's aannemers. Nog een ervaring: Ik heb les aan de universiteiten van Arden en Reading.

Laat een antwoord achter

Deze website maakt gebruik van Akismet om spam te verminderen. Leer hoe je reactie gegevens worden verwerkt.

Terug naar boven knop