Threat Database Trojans 偽トークン

偽トークン

ますます多くのサイバー詐欺師が、Androidデバイスを標的とするマルウェアを作成するビジネスに参入しています。 Android OSを実行しているデバイスを標的とする脅威には、Faketokenトロイの木馬があります。この脅威は新しいものではありません。実際、マルウェア研究者は2017年に最初にその活動を発見しました。しかし、Faketokenトロイの木馬のオペレーターは怠慢ではありません。セキュリティツールによる検出を回避できるようにこの脅威を更新し続けています。それらのアップデートのいくつかには、Faketoken Trojanのさらなる武器化も含まれています。

伝播方法

Faketoken脅威は、偵察ツールとしてだけでなく、銀行のトロイの木馬としても機能します。これまでのところ、Faketokenトロイの木馬の伝播には2つの感染経路が関与していることが報告されています。この脅威が偽のテキストメッセージを介してシステムにアクセスすることを許可するようにだまされたユーザーもいるようです。偽のメッセージは、ユーザーに脅威のアプリケーションをインストールするよう促します。他の既知の配布方法は、十分なセキュリティ対策を適用しないサードパーティのアプリケーションストアを介したものです。

能力

Faketokenトロイの木馬は本当のカメレオンです。この厄介な脅威は、さまざまな一般的なアプリケーションのインターフェースを再現できます。 Faketokenトロイの木馬が模倣するアプリケーションは、銀行サービス、ソーシャルメディアアプリケーション、インスタントメッセージングプラットフォームなどである傾向があります。最終目標は、ターゲットの銀行詳細を収集することです。最新のアップデートの後、Faketoken Trojanは、人気のあるロシアのタクシー予約アプリケーションを模倣できるようになりました。 Faketoken脅威は問題のアプリケーションのアクティビティを検出でき、ユーザーがタクシー予約アプリケーションを起動しようとすると、トロイの木馬は偽のオーバーレイを代わりに表示します。

ユーザーの銀行口座の詳細を取得するために、Faketokenトロイの木馬は、確認のために情報を再度入力する必要があると主張します。ユーザーがこれに該当する場合、攻撃者に銀行口座の詳細を提供します。その監視機能に関して、Faketokenトロイの木馬はユーザーの呼び出しを記録できます。このトロイの木馬は、被害者のテキストメッセージを監視し、収集したデータを攻撃者のC&C(コマンド&コントロール)サーバーに転送することもできます。この脅威は、テキストメッセージを一掃することもできます。特定のテキストメッセージを削除する機能により、Faketokenトロイの木馬は静かに動作することができます。これは、ユーザーが疑わしい取引に関する銀行からの潜在的なテキストを見ることはないためです。

Faketokenトロイの木馬の作者は、拡散している地理的地域に応じて異なる動作をするように脅威を設計しました。世界中のユーザーは、この厄介な脅威に注意する必要があります。 Androidデバイスが信頼できるマルウェア対策アプリケーションによって保護されていることを確認してください。さらに、サードパーティのアプリケーションストアからアプリケーションやコンテンツをダウンロードしないでください。

トレンド

最も見られました

読み込んでいます...