A última versão da família Acecard é capaz de atacar aplicações dos clientes de mais de 30 bancos e sistemas de pagamento, diz a Kaspersky Lab, além de atuar noutras aplicações com janelas de phishing:
O malware foi detetado pela primeira vez em fevereiro de 2014, ainda que, durante um longo período de tempo, não houve qualquer sinal de que estivesse a atuar. Somente a partir de maio de 2015 é que os analistas de Kaspersky Lab detetaram um aumento destes ataques, sendo que mais de seis mil utilizadores sofreram as consequências do Acecard, a maioria deles na Rússia, Austrália, Alemanha, Áustria, França e Espanha.
Durante os dois anos de investigação, a Kaspersky Lab registou mais de 10 novas versões deste malware, cada uma com comportamentos mais danosos que as anteriores.
De acordo com a Kaspersky Lab, os dispositivos móveis são infetados depois de feito o download de uma aplicação maliciosa que se faz passar por uma legítima. As versões do Acecard normalmente são distribuídas no Flash Player e PornoVideo, embora também utilizem outras tentando imitar software conhecido.
Esta não é, contudo, a única via de distribuição deste malware. A 28 de dezembro de 2015, a Kaspersky Lab detetou uma nova versão deste Trojan (Trojan-Downloader.AndroidOS.Acecard.b) camuflada num falso jogo disponível no Google Play. Depois do download, apenas se vê um ícone do Adobe Flash Player no ecrã e nenhum outro sinal da app do jogo.
A última edição do Ransomware Roundup destaca o KageNoHitobito e o DoNex como os ataques…
O evento destacou as mais recentes inovações da marca no que se refere às novidades…
No próximo dia 7 de junho, todos os caminhos vão dar a Barcelona que recebe…
O valor do volume de negócios representa um crescimento de 16,5% face a 2022.
O equipamento foi projetado para os profissionais que necessitam de um desempenho de alto nível…
A solução melhora a experiência do utilizador com um design acessível e facilita o pagamento…