ร stato scoperto che un nuovo trojan Android ha compromesso gli account Facebook di oltre 10.000 utenti in almeno 144 paesi da marzo 2021 tramite app fraudolente distribuite tramite Google Play Store e altri marketplace di app di terze parti.
Soprannominato ” FlyTrap ” , si ritiene che il malware precedentemente non documentato faccia parte di una famiglia di trojan che utilizzano trucchi di ingegneria sociale per violare gli account Facebook come parte di una campagna di dirottamento di sessioni, orchestrata da attori malintenzionati che operano in Vietnam, secondo un rapporto pubblicato da zLabs di Zimperium oggi e condiviso con The Hacker News.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Sebbene le nove applicazioni incriminate siano state ritirate da Google Play, continuano a essere disponibili negli app store di terze parti, “evidenziando il rischio di applicazioni sideloaded su endpoint mobili e dati utente”, ha affermato il ricercatore di malware Zimperium Aazim Yaswant.ย L’elenco delle app รจ il seguente:
- GG Voucher (com.luxcarad.cardid)
- Vote European Football (com.gardenguides.plantingfree)
- GG Coupon Ads (com.free_coupon.gg_free_coupon)
- GG Voucher Ads (com.m_application.app_moi_6)
- GG Voucher (com.free.voucher)
- Chatfuel (com.ynsuper.chatfuel)
- Net Coupon (com.free_coupon.net_coupon)
- Net Coupon (com.movie.net_coupon)
- EURO 2021 Official (com.euro2021)
Le app dannose affermano di offrire codici coupon Netflix e Google AdWords e consentire agli utenti di votare le loro squadre e giocatori preferiti a UEFA EURO 2020, che si รจ svolto tra l’11 giugno e l’11 luglio 2021, solo a condizione che accedano con i propri account Facebook per esprimere il proprio voto o raccogliere il codice coupon o i crediti.
Una volta che un utente accede all’account, il malware รจ in grado di rubare l’ID Facebook della vittima, la posizione, l’indirizzo e-mail, l’indirizzo IP e i cookie e i token associati all’account Facebook, consentendo cosรฌ all’autore della minaccia di effettuare campagne di disinformazione utilizzando il i dettagli di geolocalizzazione della vittima o propagare ulteriormente il malware tramite tecniche di ingegneria sociale inviando messaggi personali contenenti collegamenti al trojan.
Mentre i dati esfiltrati sono ospitati su un’infrastruttura di comando e controllo (C2), le falle di sicurezza trovate nel server C2 potrebbero essere sfruttate per esporre l’intero database dei cookie di sessione rubati a chiunque su Internet, mettendo cosรฌ le vittime a ulteriore rischio .
“Gli attori delle minacce dannose stanno sfruttando le idee sbagliate comuni degli utenti secondo cui l’accesso al dominio giusto รจ sempre sicuro, indipendentemente dall’applicazione utilizzata per accedere”, ha affermato Yashwant.ย “I domini mirati sono piattaforme di social media popolari e questa campagna รจ stata eccezionalmente efficace nel raccogliere dati sulle sessioni di social media di utenti provenienti da 144 paesi. Questi account possono essere utilizzati come botnet per diversi scopi: dall’aumento della popolaritร di pagine/siti/prodotti a diffondere disinformazione o propaganda politicaโ.
Fonte : https://thehackernews.com/