A última versão da família Acecard é capaz de atacar aplicações dos clientes de mais de 30 bancos e sistemas de pagamento, diz a Kaspersky Lab, além de atuar noutras aplicações com janelas de phishing:
O malware foi detetado pela primeira vez em fevereiro de 2014, ainda que, durante um longo período de tempo, não houve qualquer sinal de que estivesse a atuar. Somente a partir de maio de 2015 é que os analistas de Kaspersky Lab detetaram um aumento destes ataques, sendo que mais de seis mil utilizadores sofreram as consequências do Acecard, a maioria deles na Rússia, Austrália, Alemanha, Áustria, França e Espanha.
Durante os dois anos de investigação, a Kaspersky Lab registou mais de 10 novas versões deste malware, cada uma com comportamentos mais danosos que as anteriores.
De acordo com a Kaspersky Lab, os dispositivos móveis são infetados depois de feito o download de uma aplicação maliciosa que se faz passar por uma legítima. As versões do Acecard normalmente são distribuídas no Flash Player e PornoVideo, embora também utilizem outras tentando imitar software conhecido.
Esta não é, contudo, a única via de distribuição deste malware. A 28 de dezembro de 2015, a Kaspersky Lab detetou uma nova versão deste Trojan (Trojan-Downloader.AndroidOS.Acecard.b) camuflada num falso jogo disponível no Google Play. Depois do download, apenas se vê um ícone do Adobe Flash Player no ecrã e nenhum outro sinal da app do jogo.
Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…
Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…
Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…
A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…
O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…
Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…