Meer dan tienduizend Facebook accounts in handen van cybercriminelen

Gepubliceerd op 11 augustus 2021 om 07:00

Android-malware met de naam 'FlyTrap' heeft tot nu toe meer dan tienduizend slachtoffers gemaakt in meer dan 140 landen. Via social engineering wisten de daders sessiecookies en andere gegevens te stelen en zo toegang te krijgen tot meer dan tienduizend Facebook-accounts. Vervolgens stalen de aanvallers allerlei persoonlijke gegevens en stuurden deze informatie door naar Command & Control servers.

Duizenden slachtoffers zijn verspreid over 144 landen

Dat schrijft cybersecuritybedrijf Zimperium. Het bedrijf scant, onder meer, Android-applicaties nog voordat ze in de Google Play Store belanden. Daarnaast analyseert ze met regelmatig nieuwe virussen en andere digitale dreigingen. Ditmaal heeft het bedrijf een blog geschreven over FlyTrap.

Psychologische manipulatie

FlyTrap is malware die sinds afgelopen maart op het internet rondwaart. FlyTrap is een Trojaans paard: op het eerste oog doet hij zich voor als een legitieme applicatie, maar in werkelijkheid steelt hij stiekem allerlei persoonlijke gegevens over gebruikers en stuurt deze door naar een zogeheten Command & Control server.

De ontwikkelaar van FlyTrap maakt gebruik van social engineering. Dat is vorm van psychologische manipulatie waarbij hij nietsvermoedende slachtoffers weet aan te zetten tot bepaald gedrag door gebruik te maken van misleiding. Gedupeerden denken bijvoorbeeld een prijs te winnen, maar in werkelijkheid worden hun persoonsgegevens gestolen.

In het geval van FlyTrap bedacht de ontwikkelaar een malafide applicatie die tot de verbeelding van gebruikers sprak. Wie de app installeerde, kreeg zogenaamd kortingscoupons voor diensten als Netflix en Google AdWords. In een andere variant konden gamers op hun favoriete voetballer of voetbalteam stemmen, wat overeenkwam met de wedstrijd die EA had uitgeschreven voor hun nieuwste mobiele voetbalgame.

De schermen die worden weergegeven bij de installatie en lancering van de FlyTrap-trojans

Om deze coupons te verzilveren, moesten gebruikers zogenaamd inloggen op hun Facebook-account. In werkelijkheid was het niets meer dan een truc om hun inloggegevens van het platform, andere sociale media accounts, banken en cryptowallets buit te maken. Tevens konden de gekaapte accounts als botnet gebruikt worden, bijvoorbeeld om desinformatie te verspreiden, de publieke opinie te beïnvloeden of de populariteit van een product of website te manipuleren.

De grafische stroom van de FlyTrap-trojans die uiteindelijk naar de inlogpagina leiden

Inloggegevens, locatie en IP adres

Als de FlyTrap malware eenmaal is geïnstalleerd, vindt er een JavaScript Injection plaats. “Met deze techniek opent de toepassing de legitieme URL in een WebView die is geconfigureerd met de mogelijkheid om JavaScript-code te injecteren, en exporteert alle noodzakelijke informatie zoals sessiecookies, accountgegevens van gebruikers, geografische locatie en IP-adres door kwaadaardige JavaScript-code te injecteren”, aldus Zimperium.

Alle informatie die FlyTrap op deze manier verzamelt, wordt doorgestuurd naar de Command & Control server van de ontwikkelaar. De malafide applicatie heeft volgens het Zimperium zLabs Threat Research Team tot nu toe meer dan tienduizend slachtoffers in meer dan 140 landen gemaakt, waaronder in Nederland.

Nog steeds in omloop

Aanvankelijk werd FlyTrap via de Google Play Store en applicatiewinkels van derden verspreid. Zimperium meldde haar bevindingen bij de zoekmachinegigant en verwijderde daarop alle malafide applicaties die met FlyTrap waren uitgerust. Het cybersecuritybedrijf waarschuwt dat de kwaadaardige app nog steeds in omloop is en via sideloading geïnstalleerd kan worden.

Waarom FlyTrap zoveel slachtoffers heeft gemaakt, staat volgens Zimperium als een paal boven water. “Net als bij elke andere vorm van manipulatie, zijn de afbeeldingen van hoge kwaliteit en de officieel uitziende inlogschermen gebruikelijke tactieken om gebruikers aan te sporen actie te laten ondernemen die gevoelige informatie zou kunnen onthullen. In dit geval, terwijl de gebruiker zich aanmeldt op zijn officiële account, kaapt de FlyTrap Trojan de sessie-informatie voor kwaadaardige doeleinden.”

De onderzoekers van Zimperium zeggen dat de tools en technieken die FlyTrap gebruikt niet nieuw, maar wel effectief zijn. Smartphones bevatten vaak een schat aan informatie die interessant is voor hackers en cybercriminelen. Zij vrezen dat met een paar kleine aanpassingen FlyTrap getransformeerd kan worden tot een gevaarlijke Trojan die nog meer uiterst gevoelige informatie kan bemachtigen.

Fly Trap Android Malware Compromises Thousands Of Facebook Accounts
PDF – 5,5 MB 424 downloads

Bron: zimperium.com, vpngids.nl

Meer info over malware 》

Tips of verdachte activiteiten gezien? Meld het hier.

Malware gerelateerde berichten

Nederland in de top 5 van meest getroffen landen door mobiele malware

In deze podcast waarschuwen we voor de groeiende dreiging van mobiele malware in Nederland, dat inmiddels tot de top 5 van meest getroffen landen behoort. We leggen uit waarom Nederland een aantrekkelijk doelwit is voor cybercriminelen, mede door de hoge technologische adoptie, economische welvaart en geavanceerde infrastructuur. Daarnaast bespreken we verschillende soorten mobiele malware die in Nederland worden waargenomen, zoals banking malware, spyware, ransomware, adware en phishing-apps. De impact op zowel individuen als bedrijven wordt uitgelicht, met de nadruk op financiële verliezen, identiteitsdiefstal en reputatieschade. We sluiten af met praktische tips om jezelf te beschermen tegen mobiele malware, zoals bewustwording, veilig downloaden, gebruik van beveiligingssoftware, regelmatige updates, sterke wachtwoorden, beperken van toestemmingen, bedrijfsbeleid, regelmatige back-ups en samenwerking met experts.

Lees meer »

Malware infectiemethoden

Malware komt doorgaans de infrastructuur van een bedrijf binnen via e-mail, maar dit is niet de enige infectiemethode. De voornaamste manier om cyberincidenten te voorkomen, is voorkomen dat malware de infrastructuur van uw bedrijf binnendringt. Daarom richten deskundigen zich bij het ontwikkelen van een informatiebeveiligingsstrategie vaak op de meest voor de hand liggende aanvalsvectoren, zoals e-mailverkeer. De meeste aanvallen beginnen inderdaad met een e-mail, maar vergeet niet dat cybercriminelen nog tal van andere methodes hebben om malware bij hun slachtoffers af te leveren. Deskundigen van Kaspersky’s Global Research & Analysis Team spraken over ongebruikelijke methodes om malware te verspreiden en apparaten te infecteren die ze zijn tegengekomen tijdens het analyseren van recente bedreigingen.

Lees meer »