Laut PhoneArena wird die FluHorse-Malware per E-Mail verbreitet und stiehlt Kreditkartendaten, Passwörter und sogar Codes für die Zwei-Faktor-Authentifizierung (2FA). Die Angriffe, die seit 2022 in Ostasien stattfinden, beginnen typischerweise mit einer E-Mail an potenzielle Opfer, in der eine sofortige Zahlung zur Behebung von Kontoproblemen gefordert wird.
Die E-Mail enthielt einen Link, der die Opfer zu gefälschten Versionen legitimer Apps führte. Zu diesen gefälschten Apps gehörten ETC, eine Maut-App in Taiwan, und VPBank Neo, eine Banking-App in Vietnam. Die offiziellen Versionen jeder App wurden im Google Play Store über eine Million Mal installiert. Check Point fand außerdem eine gefälschte Version einer echten Verkehrs-App mit 100.000 Installationen, deren Namen das Unternehmen jedoch nicht nannte.
Um die gesendeten 2FA-Codes abzugreifen, verlangen die drei Apps einen SMS-Zugriff. Die gefälschten Apps imitieren die Benutzeroberfläche der offiziellen Apps, sammeln aber lediglich Benutzerinformationen, darunter auch Kreditkartendaten. Um den Anschein zu erwecken, als führe ein echter Vorgang aus, wird auf dem Bildschirm zehn Minuten lang die Meldung „System ausgelastet“ angezeigt. Tatsächlich werden neben persönlichen Daten auch 2FA-Codes gestohlen.
Check Point weist darauf hin, dass FluHorse eine ständige Bedrohung für Android-Nutzer darstellt. Daher sollten Nutzer es vermeiden, persönliche Informationen wie Kreditkartennummern und Sozialversicherungsnummern online preiszugeben. Da dieser koordinierte Angriff in mehreren Regionen der Welt festgestellt wurde, müssen die Nutzer beim Schutz ihrer persönlichen Daten wachsam sein.
[Anzeige_2]
Quellenlink
Kommentar (0)