Malware Android ‘FlyTrap’ Meretas Akun Facebook

  • Whatsapp
Malware Android 'FlyTrap' Meretas Akun Facebook

 

Sebuah trojan Android baru telah ditemukan untuk melanggar akun Facebook lebih dari 10.000 orang di setidaknya 144 negara sejak Maret 2021 melalui Google Play Store dan pasar aplikasi pihak ketiga lainnya.
Menurut sebuah laporan yang diterbitkan oleh Zimperium’s zLabs dan dibagikan dengan The Hacker News, malware, yang disebut “FlyTrap,” dianggap sebagai komponen dari keluarga trojan yang menggunakan teknik rekayasa sosial untuk menyusup ke akun Facebook sebagai bagian dari kampanye pembajakan sesi. direncanakan dan dieksekusi oleh aktor jahat yang beroperasi di luar Vietnam.
Aazim Yaswant, peneliti malware Zimperium, mencatat bahwa meskipun sembilan aplikasi yang melanggar telah dihapus dari Google Play atau, mereka masih tersedia di toko aplikasi pihak ketiga, menekankan bahaya aplikasi yang dipindahkan ke titik akhir seluler dan data pengguna. Berikut ini adalah daftar aplikasi yang tersedia:
1. Voucher GG (com.luxcarad.cardid)
2. Pilih Sepak Bola Eropa (com.gardenguides.plantingfree)
3. Iklan Kupon GG (com.free_coupon.gg_free_coupon)
4. Iklan Voucher GG (com.m_application.app_moi_6)
5. Voucher GG (com.free.voucher)
6. Chatfuel (com.ynsuper.chatfuel)
7. Kupon Bersih (com.free_coupon.net_coupon)
8. Kupon Bersih (com.movie.net_coupon)
9. EURO 2021 Resmi (com.euro2021)
Aplikasi penipuan mengklaim memberikan kode kupon Netflix dan Google AdWords, serta opsi untuk memilih tim dan pemain favorit mereka di UEFA EURO 2020, yang berlangsung antara 11 Juni dan 11 Juli 2021, tetapi hanya jika pengguna masuk dengan akun Facebook mereka untuk memilih atau mendapatkan kode kupon atau kredit.
Setelah pengguna masuk, perangkat lunak berbahaya dapat mengekstrak ID Facebook korban, lokasi, alamat email, alamat IP, serta cookie dan token yang terkait dengan profil, memungkinkan penyerang untuk menerapkan kampanye disinformasi menggunakan detail atau penyebaran geolokasi korban. malware lebih lanjut melalui taktik rekayasa sosial seperti mengirim pesan pribadi termasuk tautan ke trojan.
Ini dilakukan dengan menggunakan teknik yang disebut injeksi JavaScript di mana aplikasi memuat URL yang sah di dalam WebView yang dilengkapi dengan kemampuan untuk menyuntikkan kode JavaScript dan mengumpulkan semua informasi yang diperlukan seperti cookie, kredensial akun pengguna, lokasi, dan alamat IP dengan memasukkan jahat [JavaScript] kode, kata Yaswant.
Sementara data yang dicuri di-host di server command-and-control (C2), kerentanan keamanan di server C2 dapat dimanfaatkan untuk membocorkan seluruh database cookie sesi yang dicuri kepada siapa pun di internet, sebagai akibatnya menempatkan korban pada posisi tinggi. mempertaruhkan.
“Aktor ancaman jahat memanfaatkan kesalahpahaman umum pengguna bahwa masuk ke domain yang tepat selalu aman terlepas dari aplikasi yang digunakan untuk masuk,” kata Yaswant lebih lanjut. “Domain yang ditargetkan adalah platform media sosial populer dan kampanye ini sangat efektif dalam mengumpulkan data sesi media sosial pengguna dari 144 negara. Akun ini dapat digunakan sebagai botnet untuk tujuan yang berbeda: dari meningkatkan popularitas halaman/situs/produk untuk menyebarkan informasi yang salah atau propaganda politik.”
 
Pada hari Senin, kepala pemasaran produk Zimperium untuk keamanan titik akhir, Richard Melick, memberi tahu Threatpost bahwa pengguna Android dapat mengurangi risiko infeksi secara instan dengan memastikan bahwa mereka tidak mengizinkan perangkat lunak apa pun dari sumber yang tidak sah dimuat.
Sementara sebagian besar smartphone Android memiliki opsi yang dimatikan secara default, taktik rekayasa sosial “sangat efektif dalam menipu pengguna agar mengizinkannya,” katanya dalam email. Untuk mematikan sumber tidak dikenal di Android, buka pengaturan, keamanan, dan pastikan opsi “sumber tidak dikenal” dimatikan.
Pengguna juga harus mengatur otentikasi multi-faktor (MFA) untuk semua akun media sosial, secara umum, curiga tentang aplikasi grabby, saran Melick.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *