
Android malware FlyTrap napadá facebookové účty

FlyTrap se začal šířit od března 2021 prostřednictvím obchodu Google Play a ostatních tržišť s aplikacemi třetích stran pro Android. Útočníkům se podařilo prolomit Facebookové účty více než 10 000 uživatelů ve 144 zemích. Report výzkumníků společnosti Zimperium zLabs uvádí, že FlyTrap využívá taktiky social engineeringu ke kompromitaci účtů na Facebooku. Zpráva uvádí, že FlyTrap je součástí rozsáhlejší kampaně za kterou údajně stojí skupina útočníků působící z území Vietnamu.
Analytik Azim Yawant (Zimperium) identifikoval celkem devět aplikací šířící malware FlyTrap:
- GG Voucher (com.luxcarad.cardid)
- Vote European Football (com.gardenguides.plantingfree)
- GG Coupon Ads (com.free_coupon.gg_free_coupon)
- GG Voucher Ads (com.m_application.app_moi_6)
- GG Voucher (com.free.voucher)
- Chatfuel (com.ynsuper.chatfuel)
- Net Coupon (com.free_coupon.net_coupon)
- Net Coupon (com.movie.net_coupon)
- EURO 2021 Official (com.euro2021)
Výše zmíněné aplikace nabízí uživatelům slevové kupóny na služby Netflix a Google AdWords, ale pouze v případě přihlášení skrze Facebookový profil. Jakmile se uživatel přihlásí malware získá informaci o Facebook ID, poloze, e-mail, IP adresu, cookie soubory a tokeny spojené s FB profilem oběti. Získaná data a informace používají pomocí social engineeringu pro další šíření FlyTrap.
Malware využívá techniku JavaScript Inejction, při níž aplikace načte legitimní URL do prohlížeče WebView, ze kterého po vložení upraveného JavaScript kódu získá uživatelská data.
Uživatele mobilních telefonů a ostatních zařízení s Androidem mohou předcházet riziku tím, že v nastavení systému zakážou možnost nahrávání SW a aplikací z neautorizovaných zdrojů. Defaultně je toto nastavení vypnuté, ale útočníkům se často uživatele podaří přesvědčit, aby funkci zprovoznili. Riziko kompromitace výrazně snižuje i vícefaktorové ověřování (MFA) u všech účtů na sociálních sítí.
Autor: Ondřej Vanáč, spoluzakladatel CyberBlog.cz
Zdroj: E Hacking News
Foto: Pexels

0 Comments