Meer dan 200 apps in Play Store betrapt op spionage op Android-gebruikers die Facestealer gebruiken

Androids met Password Stealer Nachrichten

Er zijn meer dan 200 Android-apps waargenomen die zich voordoen als fitness-, fotobewerkings- en puzzel-apps die spyware verspreiden, genaamd Gezichtstealer om gebruikersgegevens en andere waardevolle informatie over te hevelen.

“Net als Joker, een ander stuk mobiele malware, verandert Facestealer zijn code regelmatig, waardoor er veel varianten ontstaan”, Trend Micro-analisten Cifer Fang, Ford Quin en Zhengyu Dong zei in een nieuw rapport. “Sinds de ontdekking heeft de spyware Google Play voortdurend belaagd.”

Facestealer, eerst gedocumenteerd door Doctor Web in juli 2021, verwijst naar een groep frauduleuze apps die de officiële app-marktplaats voor Android binnendringen met als doel gevoelige gegevens zoals Facebook-inloggegevens te plunderen.

Van de 200 apps zijn er 42 VPN-diensten, gevolgd door een camera (20) en fotobewerkingsapplicaties (13). Naast het verzamelen van inloggegevens, zijn de apps ook ontworpen om Facebook-cookies en persoonlijk identificeerbare informatie te verzamelen die zijn gekoppeld aan het account van een slachtoffer.

Bovendien onthulde Trend Micro dat het meer dan 40 malafide cryptocurrency-miner-apps heeft ontdekt die zich richten op gebruikers die geïnteresseerd zijn in virtuele munten met malware die is ontworpen om gebruikers te misleiden om advertenties te bekijken en te betalen voor abonnementsdiensten.

Androids met Password Stealer

Sommige van de nep-crypto-apps, zoals Cryptomining Farm Your own Coin, gaan nog een stap verder door ook te proberen privésleutels te stelen en geheugensteuntjes (of seed-frases) die worden gebruikt om de toegang tot een cryptocurrency-portemonnee te herstellen.

Om te voorkomen dat ze het slachtoffer worden van dergelijke zwendel-apps, wordt aanbevolen dat gebruikers negatieve beoordelingen controleren, de legitimiteit van de ontwikkelaars verifiëren en het downloaden van apps van app-winkels van derden vermijden.

Nieuwe studie analyseert kwaadaardige Android-apps die in het wild zijn geïnstalleerd

De bevindingen komen als onderzoekers van NortonLifeLock en Boston University gepubliceerd wat zij de “grootste studie op het apparaat” van potentieel schadelijke apps noemden (PHA’s) op Android gebaseerd op 8,8 miljoen PHA’s geïnstalleerd op meer dan 11,7 miljoen apparaten tussen 2019 en 2020.

Androids met Password Stealer

“PHA’s blijven gemiddeld 77 dagen op Google Play staan ​​en 34 dagen op marktplaatsen van derden”, merkte de studie op, wijzend op de vertraging tussen het moment waarop PHA’s worden geïdentificeerd en wanneer ze worden verwijderd. naar beneden genomen.

Bovendien blijkt uit het onderzoek dat PHA’s gemiddeld veel langer blijven hangen wanneer gebruikers van device wisselen en de apps automatisch installeren bij het terugzetten vanaf een back-up.

Er zouden maar liefst 14.000 PHA’s zijn overgebracht naar 35.500 nieuwe Samsung-apparaten met behulp van de Samsung Smart Switch mobiele app, waarbij de apps ongeveer 93 dagen op de telefoons blijven staan.

“Het Android-beveiligingsmodel beperkt ernstig wat mobiele beveiligingsproducten kunnen doen bij het detecteren van een kwaadaardige app, waardoor PHA’s vele dagen kunnen blijven bestaan ​​op apparaten van slachtoffers”, aldus de academici. “Het huidige waarschuwingssysteem dat wordt gebruikt door mobiele beveiligingsprogramma’s is niet effectief in het overtuigen van gebruikers om PHA’s onmiddellijk te verwijderen.”

David
Rate author
Hackarizona