Nieuwe malware doet zich voor als WhatsApp en Google Play
FireEye heeft een nieuw type malware ontdekt die momenteel slachtoffers maakt in Europa. De malware doet zich voor als een onschuldige app, zoals WhatsApp en Google Play, en probeert de kredietkaartgegevens van gebruikers te ontfutselen.
Neppe interface
De hackers achter de malware zetten eerst command and control-servers en een website met malware op. Hierna beginnen de cybercriminelen met het uitsturen van sms-berichten. De hackers proberen de ontvangers van de berichten zo ver te krijgen dat ze op een link in de sms klikken. Deze link zorgt ervoor dat malware van de kwaadaardige website wordt gedownload en het geïnfecteerde toestel in contact komt te staan met een command and control-server.
De malware zal op de achtergrond in de gaten houden welke apps je start. Eenmaal de kwaadaardige code een app zoals WhatsApp, de Play Store of Uber opmerkt, zal het de app bedekken met een eigen interface. Deze interface lijkt erg hard op deze van de echte app en vraagt steevast naar je kredietkaartgegevens. De ingegeven gegevens zullen naar de command and control-server worden gestuurd, waarna de data door de hackers gebruikt kan worden om je bankrekening te plunderen.
Europa
FireEye heeft dit type malware de voorbije maanden opgemerkt in Duitsland, Oostenrijk, Denemarken en Italië. Volgens de beveiligingsspecialist wordt de malware actief verbeterd en bevinden de command and control-servers zich in de Verenigde Arabische Emiraten, Duitsland, Letland, Italië en Nederland.
FireEye heeft een nieuw type malware ontdekt die momenteel slachtoffers maakt in Europa. De malware doet zich voor als een onschuldige app, zoals WhatsApp en Google Play, en probeert de kredietkaartgegevens van gebruikers te ontfutselen.
Neppe interface
De hackers achter de malware zetten eerst command and control-servers en een website met malware op. Hierna beginnen de cybercriminelen met het uitsturen van sms-berichten. De hackers proberen de ontvangers van de berichten zo ver te krijgen dat ze op een link in de sms klikken. Deze link zorgt ervoor dat malware van de kwaadaardige website wordt gedownload en het geïnfecteerde toestel in contact komt te staan met een command and control-server.
De malware zal op de achtergrond in de gaten houden welke apps je start. Eenmaal de kwaadaardige code een app zoals WhatsApp, de Play Store of Uber opmerkt, zal het de app bedekken met een eigen interface. Deze interface lijkt erg hard op deze van de echte app en vraagt steevast naar je kredietkaartgegevens. De ingegeven gegevens zullen naar de command and control-server worden gestuurd, waarna de data door de hackers gebruikt kan worden om je bankrekening te plunderen.
Europa
FireEye heeft dit type malware de voorbije maanden opgemerkt in Duitsland, Oostenrijk, Denemarken en Italië. Volgens de beveiligingsspecialist wordt de malware actief verbeterd en bevinden de command and control-servers zich in de Verenigde Arabische Emiraten, Duitsland, Letland, Italië en Nederland.