Threat Database Malware FlyTrapマルウェア

FlyTrapマルウェア

Androidユーザーを標的とし、Facebookのクレデンシャルを収集することを目的とした脅迫的な攻撃キャンペーンは、明らかに何ヶ月も続いています。この操作により、FlyTrapという名前のこれまで知られていなかったマルウェアの脅威が展開されました。 ZimperiumのzLabsの研究者が発表したレポートによると、FlyTrapは、約144か国に広がる10,000人を超えるユーザーのFacebookアカウントを侵害することができました。キャンペーンの背後にいる脅威アクターはベトナムから活動しているようです。

配布テクニック

FlyTrap攻撃は、多数の武器化されたアプリケーションに依存し、ソーシャルエンジニアリングのトリックを使用して犠牲者を誘惑しました。脅迫的なアプリケーションは、削除される前に公式のGooglePlayストアからダウンロードすることもできました。現在、それらはサードパーティのプラットフォームやストアを通じて広がっています。これまでに、FlyTrapマルウェアを配信する9つの異なるアプリケーションが検出されました-GG Voucher、Vote European Football、GG Coupon Ads、GG Voucher Ads、GG Voucher、Chatfuel、Net Coupon、別のNet Coupon、およびEURO 2021Official。彼らは、NetflixやGoogle AdWordsクーポンコードなどの有利な報酬を提供するふりをしたり、6月11日から7月に開催されたUEFA EURO2020に参加しているお気に入りのチームやプレーヤーに投票するように促すなどの人気のあるイベントを通じてユーザーを引き付けようとします。 11、2021年。しかし、想定される報酬にアクセスするために、ユーザーは自分のFacebookアカウントを使用してログインするように言われました。

機能を脅かす

ユーザーがアカウントにサインインすると、FlyTrapマルウェアがアクティブになり、被害者の地理的位置、電子メールアドレス、IPアドレス、Facebook ID、および侵害されたFacebookアカウントに関連するCookieとトークンを収集します。その後、攻撃者は取得した情報をさまざまな方法で悪用する可能性があります。彼らは、偽情報キャンペーンを開始したり、スポンサーページを後押ししたり、侵害されたすべてのアカウントを介して宣伝を広めたり、被害者の連絡先リストにルアーメッセージを送信することでFlyTrapマルウェアをさらに広めたりする可能性があります。脅威のコアテクニックはJavaScriptインジェクションとして知られています。これには、JavaScriptコードの挿入を許可するように構成されたWebViewウィンドウ内で正当なURLを開く偽のアプリが含まれます。

トレンド

最も見られました

読み込んでいます...