admin 发表于 2016-6-29 13:26:57

该恶意软件伪装成WhatsApp,Uber和谷歌播放.远程控制软件,远程监控软件

该恶意软件伪装成WhatsApp,Uber和谷歌播放.远程控制软件,远程监控软件
http://images.techhive.com/images/idgnsImport/2015/08/id-2959317-whatsapp_ios-100247043-primary.idge-100602148-primary.idge.jpg
该恶意软件已通过网络钓鱼活动传播短信
黑客窃取信用卡信息在欧洲的恶意软件,可以恶搞Uber的用户界面,WhatsApp和谷歌Play。
恶意软件,已在丹麦Android用户来袭,意大利和德国,已经通过网络钓鱼运动在SMS(短消息服务)传播,安全厂商FireEye星期二表示。
一旦下载,该恶意软件将创建假用户界面的手机上的“覆盖”顶部的真正的应用程序。这些接口要求信用卡信息,然后将输入的数据发送给黑客。
这个恶意软件的家庭继续发展。自二月以来,FireEye的观察到有55的恶意程序在欧洲使用相同的覆盖技术。
针对银行应用程序的早期版本,但现在的恶意软件可以恶搞的接口比较流行的软件,包括WhatsApp和谷歌Play。
用户会输入信用卡信息到这些产品,以及在银行的应用程序,FireEye的研究员武周在一封电子邮件中说。
“威胁演员通常要获得最大的财务效益。因此,他们通常针对这些应用程序有一个大的用户群,“他补充说。
在某些情况下,恶意软件还针对YouTube,尤伯杯和中国通讯应用微信。
为了传播恶意软件,黑客们已经发送了一个链接的短信,并欺骗他们的受害者点击它。一条短信说:“我们不能提供你的订单。请检查您的运输信息。”
自二月以来,FireEye发现恶意软件已通过五个不同的活动推广。在一个活动中,黑客设法产生至少130000次点击的链接,其中的恶意软件托管。
新版本的恶意软件也可以很难检测。只有六的54杀毒工具测试发现的恶意代码的危险,根据FireEye。
该恶意软件已被发现在阿拉伯联合酋长国,德国,意大利,拉脱维亚和荷兰的服务器。
页: [1]
查看完整版本: 该恶意软件伪装成WhatsApp,Uber和谷歌播放.远程控制软件,远程监控软件