Social media
Trojan FlyTrap na Androida atakuje przez przejęte konta w mediach społecznościowych
Nowy trojan na Androida znany jako FlyTrap od marca br. zainfekował telefony ponad 10 tys. osób w co najmniej 140 krajach. Rozprzestrzenia się przez przejęte konta w mediach społecznościowych i aplikacje z niesprawdzonych źródeł – ostrzegają specjaliści.
Nowe złośliwe oprogramowanie zostało wykryte przez firmę Zimperium zajmującą się cyberbezpieczeństwem. Do jego rozpowszechniania zdaniem ekspertów wykorzystywane są przede wszystkim działania socjotechniczne.
Trojan FlyTrap może pozwalać cyberprzestępcom m.in. na kradzież tożsamości ofiar, a także uzyskanie dostępu do ich kont w mediach społecznościowych – robak potrafi wykradać dane takie jak ID Facebooka, informacje o lokalizacji, adresach e-mail wykorzystywanych w usługach internetowych, adresach IP, z których dana osoba często korzysta, a także zapisanych w przeglądarkach plikach cookies i tokenach uwierzytelniających powiązanych z kontem użytkownika na Facebooku.
„Po przejęciu sesji użytkownika na Facebooku jego konto może zostać wykorzystane do dalszego rozpowszechniania złośliwego oprogramowania w wiadomościach na Messengerze, a także do działań wchodzących w zakres operacji informacyjnych – np. dezinformacji” – ostrzegają eksperci z Zimperium.
Jak owad wpada w pułapkę trojana?
FlyTrap, jak wspomnieliśmy wcześniej, wykorzystuje w swoim działaniu socjotechnikę. Wirus instaluje się na smartfonie użytkownika po kliknięciu w fałszywy, atrakcyjnie wyglądający banner oferujący mu zniżki na abonament w usłudze Netflix bądź promocyjną cenę reklamy AdWords w Google, według ekspertów w kampanii cyberprzestępców wykorzystywane były również posty zachęcające do głosowania na swoją ulubioną drużynę piłkarską w interentowym quizie. Po kliknięciu w link użytkownicy są przekierowywani do fałszywej strony logowania Facebooka, która prosi ich o wpisanie danych dostępowych do konta.
Cyberprzestępcy stojący za FlyTrap działają według ekspertów z Wietnamu. Ataki trwają co najmniej od wiosny tego roku. Początkowo ich model działania opierał się na wykorzystaniu złośliwych aplikacji, które można było znaleźć w oficjalnym sklepie Google Play z oprogramowaniem na Androida, a także na programach, które użytkownicy mogli zainstalować na swoich smartfonach z Androidem z zewnętrznych źródeł (w ramach pakietów SDK).
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.