Android-malware met de naam 'FlyTrap' heeft tot nu toe meer dan tienduizend slachtoffers gemaakt in meer dan 140 landen. Via social engineering wisten de daders sessiecookies en andere gegevens te stelen en zo toegang te krijgen tot meer dan tienduizend Facebook-accounts. Vervolgens stalen de aanvallers allerlei persoonlijke gegevens en stuurden deze informatie door naar Command & Control servers.
Duizenden slachtoffers zijn verspreid over 144 landen
Dat schrijft cybersecuritybedrijf Zimperium. Het bedrijf scant, onder meer, Android-applicaties nog voordat ze in de Google Play Store belanden. Daarnaast analyseert ze met regelmatig nieuwe virussen en andere digitale dreigingen. Ditmaal heeft het bedrijf een blog geschreven over FlyTrap.
Psychologische manipulatie
FlyTrap is malware die sinds afgelopen maart op het internet rondwaart. FlyTrap is een Trojaans paard: op het eerste oog doet hij zich voor als een legitieme applicatie, maar in werkelijkheid steelt hij stiekem allerlei persoonlijke gegevens over gebruikers en stuurt deze door naar een zogeheten Command & Control server.
De ontwikkelaar van FlyTrap maakt gebruik van social engineering. Dat is vorm van psychologische manipulatie waarbij hij nietsvermoedende slachtoffers weet aan te zetten tot bepaald gedrag door gebruik te maken van misleiding. Gedupeerden denken bijvoorbeeld een prijs te winnen, maar in werkelijkheid worden hun persoonsgegevens gestolen.
In het geval van FlyTrap bedacht de ontwikkelaar een malafide applicatie die tot de verbeelding van gebruikers sprak. Wie de app installeerde, kreeg zogenaamd kortingscoupons voor diensten als Netflix en Google AdWords. In een andere variant konden gamers op hun favoriete voetballer of voetbalteam stemmen, wat overeenkwam met de wedstrijd die EA had uitgeschreven voor hun nieuwste mobiele voetbalgame.
De schermen die worden weergegeven bij de installatie en lancering van de FlyTrap-trojans
Om deze coupons te verzilveren, moesten gebruikers zogenaamd inloggen op hun Facebook-account. In werkelijkheid was het niets meer dan een truc om hun inloggegevens van het platform, andere sociale media accounts, banken en cryptowallets buit te maken. Tevens konden de gekaapte accounts als botnet gebruikt worden, bijvoorbeeld om desinformatie te verspreiden, de publieke opinie te beïnvloeden of de populariteit van een product of website te manipuleren.
De grafische stroom van de FlyTrap-trojans die uiteindelijk naar de inlogpagina leiden
Inloggegevens, locatie en IP adres
Als de FlyTrap malware eenmaal is geïnstalleerd, vindt er een JavaScript Injection plaats. “Met deze techniek opent de toepassing de legitieme URL in een WebView die is geconfigureerd met de mogelijkheid om JavaScript-code te injecteren, en exporteert alle noodzakelijke informatie zoals sessiecookies, accountgegevens van gebruikers, geografische locatie en IP-adres door kwaadaardige JavaScript-code te injecteren”, aldus Zimperium.
Alle informatie die FlyTrap op deze manier verzamelt, wordt doorgestuurd naar de Command & Control server van de ontwikkelaar. De malafide applicatie heeft volgens het Zimperium zLabs Threat Research Team tot nu toe meer dan tienduizend slachtoffers in meer dan 140 landen gemaakt, waaronder in Nederland.
Nog steeds in omloop
Aanvankelijk werd FlyTrap via de Google Play Store en applicatiewinkels van derden verspreid. Zimperium meldde haar bevindingen bij de zoekmachinegigant en verwijderde daarop alle malafide applicaties die met FlyTrap waren uitgerust. Het cybersecuritybedrijf waarschuwt dat de kwaadaardige app nog steeds in omloop is en via sideloading geïnstalleerd kan worden.
Waarom FlyTrap zoveel slachtoffers heeft gemaakt, staat volgens Zimperium als een paal boven water. “Net als bij elke andere vorm van manipulatie, zijn de afbeeldingen van hoge kwaliteit en de officieel uitziende inlogschermen gebruikelijke tactieken om gebruikers aan te sporen actie te laten ondernemen die gevoelige informatie zou kunnen onthullen. In dit geval, terwijl de gebruiker zich aanmeldt op zijn officiële account, kaapt de FlyTrap Trojan de sessie-informatie voor kwaadaardige doeleinden.”
De onderzoekers van Zimperium zeggen dat de tools en technieken die FlyTrap gebruikt niet nieuw, maar wel effectief zijn. Smartphones bevatten vaak een schat aan informatie die interessant is voor hackers en cybercriminelen. Zij vrezen dat met een paar kleine aanpassingen FlyTrap getransformeerd kan worden tot een gevaarlijke Trojan die nog meer uiterst gevoelige informatie kan bemachtigen.
Bron: zimperium.com, vpngids.nl
Tips of verdachte activiteiten gezien? Meld het hier.
Malware gerelateerde berichten
Malvertising: De verborgen bedreiging in het digitale tijdperk
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De risico's van illegale software downloads: Een diepgaande analyse van HotRat
Click here and choose your language using Google's translation bar at the top of this page ↑
Flubot-aanvallen richten zich op Roblox-gamers: hoe kinderen worden opgelicht met virtuele muntjes
Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Malware infectiemethoden
Malware komt doorgaans de infrastructuur van een bedrijf binnen via e-mail, maar dit is niet de enige infectiemethode. De voornaamste manier om cyberincidenten te voorkomen, is voorkomen dat malware de infrastructuur van uw bedrijf binnendringt. Daarom richten deskundigen zich bij het ontwikkelen van een informatiebeveiligingsstrategie vaak op de meest voor de hand liggende aanvalsvectoren, zoals e-mailverkeer. De meeste aanvallen beginnen inderdaad met een e-mail, maar vergeet niet dat cybercriminelen nog tal van andere methodes hebben om malware bij hun slachtoffers af te leveren. Deskundigen van Kaspersky’s Global Research & Analysis Team spraken over ongebruikelijke methodes om malware te verspreiden en apparaten te infecteren die ze zijn tegengekomen tijdens het analyseren van recente bedreigingen.
Een programma dat is uitgerust met antivirussoftware is de boosdoener voor malware op Mac-computers
First click here and then choose your language with the Google translate bar at the top of this page ↑
Nieuwe en geavanceerde malware richt zich op geldautomaten
First click here and then choose your language with the Google translate bar at the top of this page ↑