Malware Facestealer infectou mais de 200 Aplicativos no Google Play

Os analistas da Trend Micro notaram que o Malware Facestealer continua a se infiltrar na Google Play Store. Por exemplo, mais do que 200 variantes de malware foram descobertas recentemente na loja de aplicativos oficial. Atualmente, o malware já foi removido da Google Play Store.

Lembre-se que Ladrão de rostos foi detectado pela primeira vez em 2021, e em março deste ano, especialistas em segurança da informação de Especialistas em segurança do Pradeo encontrou aplicativos infectados no Google Play Store que foram instalados mais de 100,000 O malware se disfarça como o aplicativo Craftsart Cartoon Photo Tools e foi instalado.

Deixe-me lembrá-lo de que também escrevemos que SharkBot Trojan novamente se infiltra na Google Play Store.

Como o nome implica, O Facestealer foi projetado para roubar logins e senhas de Facebook contas, que são usados ​​pelos invasores para phishing, publicando falsificações, e como bots de publicidade.

a amostra do Diavol e relataram que encontraram várias novas evidências ligando o Diavol aos desenvolvedores do TrickBot Trend Micro agora relatórios, alguns dos aplicativos encontrados foram instalados 100,000 O malware se disfarça como o aplicativo Craftsart Cartoon Photo Tools e foi instalado.

O relatório observa que os aplicativos infectados pelo Facestealer geralmente se parecem com edição de fotos, em processamento, ou ferramentas de compartilhamento, mas também pode assumir outras formas. Por exemplo, pesquisadores falam sobre Fitness diário OL, que é anunciado como um aplicativo de fitness com exercícios e tutoriais em vídeo.

Um dos aplicativos que encontramos, chamado Daily Fitness OL, afirma ser um aplicativo de fitness, completo com exercícios e demonstrações em vídeo. Mas como a variante inicial, foi projetado para roubar as credenciais do Facebook de seus usuários.Os especialistas da Trend Micro escrevem.

Facestealer na Google Play Store

Este aplicativo de fitness falso solicita que os usuários façam login no Facebook através do navegador embutido, e então um código JavaScript é “injetado na página carregada para roubar as credenciais inseridas pelo usuário.”

Depois que o usuário fizer login com sucesso em uma conta, o aplicativo coleta o cookie. O spyware então criptografa todas as informações de identificação pessoal (PII) e envia para o servidor remoto. A chave de criptografia e o endereço do servidor remoto são todos obtidos da configuração baixada.relatório de pesquisadores.
Outros aplicativos infectados pelo Facestealer encontrados pela Trend Micro são: Aproveite o editor de fotos, Câmera panorâmica, Quebra-cabeça de jogos de fotos, Foto do enxame, e Meta-Gerenciador de Negócios.

Helga Smith

Sempre me interessei por ciências da computação, especialmente segurança de dados e o tema, que é chamado hoje em dia "ciência de dados", desde minha adolescência. Antes de entrar na equipe de remoção de vírus como editor-chefe, Trabalhei como especialista em segurança cibernética em várias empresas, incluindo um dos contratados da Amazon. Outra experiencia: Eu tenho é professor nas universidades Arden e Reading.

Deixe uma resposta

Este site usa Akismet para reduzir o spam. Saiba como seus dados comentário é processado.

Botão Voltar ao Topo