Ifølge PhoneArena spres skadevaren FluHorse via e-post og stjeler kredittkortdata, passord og til og med tofaktorautentiseringskoder (2FA). Angrep har forekommet i Øst-Asia siden 2022, ofte med en e-post sendt til potensielle ofre som ber om umiddelbar betaling for å fikse et kontoproblem.
E-posten inneholdt en lenke som ledet ofrene til falske versjoner av legitime apper. Disse falske appene inkluderte ETC – en bompengeapp i Taiwan – og VPBank Neo – en bankapp i Vietnam. De offisielle versjonene av hver app hadde over 1 million nedlastinger fra Google Play Store. Check Point oppdaget også en falsk versjon av en ekte transportapp med 100 000 nedlastinger, men selskapet nevnte ikke det spesifikke navnet.
For å kapre eventuelle sendte 2FA-koder, vil tre apper be om SMS-tilgang. De falske appene etterligner brukergrensesnittet til de offisielle appene, men gjør lite mer enn å samle inn brukerinformasjon, inkludert kredittkortdata. Deretter, for å få det til å se ut som om en reell behandling pågår, viser skjermen en melding som sier «system opptatt» i 10 minutter. Men i virkeligheten blir 2FA-koden stjålet sammen med personlig informasjon.
Check Point oppgir at FluHorse er en vedvarende trussel mot Android-brukere, så det er best for brukere å ikke oppgi personlig informasjon som kredittkortnummer og personnummer på nettet. Fordi dette organiserte angrepet har blitt oppdaget i flere regioner rundt om i verden , må folk være årvåkne med å beskytte sine personlige data.
[annonse_2]
Kildekobling






Kommentar (0)