Awas! Malware Android Baru Meretas Ribuan Akun Facebook

  • Whatsapp
Awas!  Malware Android Baru Meretas Ribuan Akun Facebook

Sebuah trojan Android baru telah ditemukan untuk menyusupi akun Facebook lebih dari 10.000 pengguna di setidaknya 144 negara sejak Maret 2021 melalui aplikasi penipuan yang didistribusikan melalui Google Play Store dan pasar aplikasi pihak ketiga lainnya.

Dijuluki “Penangkap lalat,” malware yang sebelumnya tidak terdokumentasi ini diyakini sebagai bagian dari keluarga trojan yang menggunakan trik rekayasa sosial untuk membobol akun Facebook sebagai bagian dari kampanye pembajakan sesi yang diatur oleh aktor jahat yang beroperasi di luar Vietnam, menurut sebuah laporan diterbitkan oleh zLabs Zimperium hari ini dan dibagikan dengan The Hacker News.

Bacaan Lainnya

Tim Stack Overflow

Meskipun sembilan aplikasi yang melanggar telah ditarik dari Google Play, mereka terus tersedia di toko aplikasi pihak ketiga, “menyoroti risiko aplikasi yang dialihkan ke titik akhir seluler dan data pengguna,” kata peneliti malware Zimperium Aazim Yaswant. Daftar aplikasi adalah sebagai berikut –

  • Voucher GG (com.luxcarad.cardid)
  • Pilih Sepak Bola Eropa (com.gardenguides.plantingfree)
  • Iklan Kupon GG (com.free_coupon.gg_free_coupon)
  • Iklan Voucher GG (com.m_application.app_moi_6)
  • Voucher GG (com.free.voucher)
  • Chatfuel (com.ynsuper.chatfuel)
  • Kupon Bersih (com.free_coupon.net_coupon)
  • Kupon Bersih (com.movie.net_coupon)
  • EURO 2021 Resmi (com.euro2021)

Aplikasi jahat mengklaim menawarkan kode kupon Netflix dan Google AdWords dan memungkinkan pengguna memilih tim dan pemain favorit mereka di UEFA EURO 2020, yang berlangsung antara 11 Juni dan 11 Juli 2021, hanya dengan syarat mereka masuk dengan akun Facebook mereka. untuk memberikan suara mereka, atau mengumpulkan kode kupon atau kredit.

Setelah pengguna masuk ke akun, malware dilengkapi untuk mencuri ID Facebook korban, lokasi, alamat email, alamat IP, dan cookie serta token yang terkait dengan akun Facebook, sehingga memungkinkan pelaku ancaman untuk melakukan kampanye disinformasi menggunakan detail geolokasi korban atau menyebarkan malware lebih lanjut melalui teknik rekayasa sosial dengan mengirimkan pesan pribadi yang berisi tautan ke trojan.

Manajemen Kata Sandi Perusahaan

Ini dicapai dengan menggunakan teknik yang disebut injeksi JavaScript, di mana “aplikasi membuka URL yang sah di dalam WebView yang dikonfigurasi dengan kemampuan untuk menyuntikkan kode JavaScript dan mengekstrak semua informasi yang diperlukan seperti cookie, detail akun pengguna, lokasi, dan alamat IP dengan menyuntikkan berbahaya [JavaScript] kode,” jelas Yaswant.

Sementara data yang dieksfiltrasi di-host pada infrastruktur command-and-control (C2), kelemahan keamanan yang ditemukan di server C2 dapat dieksploitasi untuk mengekspos seluruh database cookie sesi yang dicuri kepada siapa pun di internet, sehingga menempatkan korban pada risiko lebih lanjut. .

“Aktor ancaman jahat memanfaatkan kesalahpahaman umum pengguna bahwa masuk ke domain yang tepat selalu aman terlepas dari aplikasi yang digunakan untuk masuk,” kata Yashwant. “Domain yang ditargetkan adalah platform media sosial populer dan kampanye ini sangat efektif dalam mengumpulkan data sesi media sosial pengguna dari 144 negara. Akun ini dapat digunakan sebagai botnet untuk tujuan yang berbeda: dari meningkatkan popularitas halaman/situs/produk untuk menyebarkan informasi yang salah atau propaganda politik.”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *