Test

Dit is een popup

Nieuwe malware doet zich voor als WhatsApp en Google Play

Een nieuw type malware maakt slachtoffers door zich voor te doen als onschuldige apps als WhatsApp en naar je kredietkaartgegevens te vragen.

malware

FireEye heeft een nieuw type malware ontdekt die momenteel slachtoffers maakt in Europa. De malware doet zich voor als een onschuldige app, zoals WhatsApp en Google Play, en probeert de kredietkaartgegevens van gebruikers te ontfutselen.

Neppe interface

De hackers achter de malware zetten eerst command and control-servers en een website met malware op. Hierna beginnen de cybercriminelen met het uitsturen van sms-berichten. De hackers proberen de ontvangers van de berichten zo ver te krijgen dat ze op een link in de sms klikken. Deze link zorgt ervoor dat malware van de kwaadaardige website wordt gedownload en het geïnfecteerde toestel in contact komt te staan met een command and control-server.

[related_article id=”183018″]

De malware zal op de achtergrond in de gaten houden welke apps je start. Eenmaal de kwaadaardige code een app zoals WhatsApp, de Play Store of Uber opmerkt, zal het de app bedekken met een eigen interface. Deze interface lijkt erg hard op deze van de echte app en vraagt steevast naar je kredietkaartgegevens. De ingegeven gegevens zullen naar de command and control-server worden gestuurd, waarna de data door de hackers gebruikt kan worden om je bankrekening te plunderen.

Europa

FireEye heeft dit type malware de voorbije maanden opgemerkt in Duitsland, Oostenrijk, Denemarken en Italië. Volgens de beveiligingsspecialist wordt de malware actief verbeterd en bevinden de command and control-servers zich in de Verenigde Arabische Emiraten, Duitsland, Letland, Italië en Nederland.

malware

FireEye heeft een nieuw type malware ontdekt die momenteel slachtoffers maakt in Europa. De malware doet zich voor als een onschuldige app, zoals WhatsApp en Google Play, en probeert de kredietkaartgegevens van gebruikers te ontfutselen.

Neppe interface

De hackers achter de malware zetten eerst command and control-servers en een website met malware op. Hierna beginnen de cybercriminelen met het uitsturen van sms-berichten. De hackers proberen de ontvangers van de berichten zo ver te krijgen dat ze op een link in de sms klikken. Deze link zorgt ervoor dat malware van de kwaadaardige website wordt gedownload en het geïnfecteerde toestel in contact komt te staan met een command and control-server.

[related_article id=”183018″]

De malware zal op de achtergrond in de gaten houden welke apps je start. Eenmaal de kwaadaardige code een app zoals WhatsApp, de Play Store of Uber opmerkt, zal het de app bedekken met een eigen interface. Deze interface lijkt erg hard op deze van de echte app en vraagt steevast naar je kredietkaartgegevens. De ingegeven gegevens zullen naar de command and control-server worden gestuurd, waarna de data door de hackers gebruikt kan worden om je bankrekening te plunderen.

Europa

FireEye heeft dit type malware de voorbije maanden opgemerkt in Duitsland, Oostenrijk, Denemarken en Italië. Volgens de beveiligingsspecialist wordt de malware actief verbeterd en bevinden de command and control-servers zich in de Verenigde Arabische Emiraten, Duitsland, Letland, Italië en Nederland.

Beveiliginggoogle playmalwaremobieluberwhatsapp

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!