NUEVA VARIANTE DEL TROYANO BANCARIO ANDROID ACECARD

Android Acecard pide a las víctimas tomar una autofoto antes de que se están llevando a cabo una tarjeta de identificación

La inventiva de los criminales es un pozo sin fondo. Recientemente, una serie de organizaciones anunció un nuevo método de autenticación basado en las autofotos. Por ejemplo, los clientes de HSBC pueden abrir nuevas cuentas bancarias utilizando una autofoto, como el Banco de Escocia y muchas otras organizaciones financieras y Mastercard.

Piratas informaticos ya han comenzado a tomar ventaja de este nuevo método de autenticación biométrica, los expertos de McAfee descubrió un nuevo troyano bancario Android, llamado Acecard, que pretende ser una aplicación de vídeo adulto o un códec/plug-in necesario para ver un vídeo específico.

"Recientemente, el equipo de investigación móvil de McAfee Labs descubrió una nueva variante de la conocida banca Android de Troya Acecard, también conocido como Tore, debido al uso de Tor para comunicarse con el servidor de control, que va mucho más allá de simplemente pidiendo información financiera." Segun blog publicada por McAfee. "Además de solicitar información de la tarjeta de crédito y la autenticación de dos factores, la aplicación maliciosa pide una autofoto con su documento de identidad, muy útil para un cibercriminal para confirmar la identidad de la víctima y el acceso no sólo a la banca cuentas, pero probablemente también incluso las redes sociales ".

El plug-in falso de vídeo aparece como un reproductor de Flash, una aplicación pornográficos, o códec de vídeo.

Cuando se está ejecutando en segundo plano, la Acecard troyano bancario controla la apertura de aplicaciones específicas por lo general asociados con las operaciones de pago. Cuando la víctima se abrirá una de estas aplicaciones el malware le presentará una capa principal de suplantación de identidad, haciéndose pasar por Google Play y pedir un número de tarjeta de crédito, que solicita la presentación de los datos de la tarjeta y los datos personales y financieros (es decir, nombre titular de la tarjeta , fecha de nacimiento, número de teléfono, tarjeta de crédito y fecha de caducidad, y CCV)

Después de recoger la tarjeta de crédito e información personal de la víctima, el troyano bancario Acecard pide a las víctimas para completar una falsificación "confirmación de la identidad", compuesto por tres pasos. En los dos primeros pasos de la aplicación solicita a la víctima a subir una foto limpia y legible de la parte frontal y la parte posterior de su documento de identidad (DNI, pasaporte, permiso de conducir):

En la etapa final, la aplicación maliciosa pide a las víctimas tomar una autofoto mientras mantiene su tarjeta de identificación.

La información recogida por el Acecard troyano bancario permite a los atacantes realizar varias actividades ilegales que pudieran resultar en el robo de identidad de la víctima.

Según los expertos, esta variante del troyano bancario Acecard ha impactado usuarios en Singapur y Hong Kong.


Fecha actualización el 2016-10-15. Fecha publicación el 2016-10-15. Categoría: Malware. Autor: Oscar olg Mapa del sitio
acecard android troyano