
Kaspersky Lab svela il pericoloso trojan bancario Acecard
24 Febbraio 2016 | Max Capitosti
ANDROID CERCA I dispositivi mobili venivano solitamente infettati dopo il download di un'applicazione dannosa, mascherata da legittima. Le versioni Acecard vengono distribuite generalmente come Flash Player o PornoVideo, anche se talvolta sono stati usati altri nomi per imitare altri software utili e conosciuti. Questo non è l'unico modo in cui questo malware viene distribuito. Il 28 dicembre 2015, gli esperti di Kaspersky Lab hanno rilevato una versione del Trojan downloader Acecard - Trojan-Downloader.AndroidOS.Acecard.b - nello store ufficiale di Google Play. Il Trojan si diffonde sotto forma di gioco: quando il malware si installa da Google Play, l'utente vedrà sullo schermo del desktop solo una icona di Adobe Flash Player e nessun segno effettivo dell'avvenuta installazione dell'applicazione.

Osservando attentamente il codice malware, gli esperti di Kaspersky Lab credono che Acecard sia stato creato dallo stesso gruppo di criminali informatici responsabili del primo Trojan TOR per Android Backdoor.AndroidOS.Torec.a e del primo encryptor/ransomware mobile Trojan-Ransom.AndroidOS.Pletor.a.
Lo dimostra il fatto che sia basato su linee di codice simili (nomi di metodi e classi) e sull'utilizzo degli stessi server C&C (Command and Controls). Questo prova che Acecard sia stato realizzato da un gruppo di criminali potenti ed esperti, molto probabilmente di lingua russa.
- Non scaricare o/e installare applicazioni da Google Play o fonti interne se sono inaffidabili o possono essere considerate tali;
- Non visitare pagine web con contenuti specifici e non cliccate link sospetti;
- Installare una soluzione di sicurezza affidabile per dispositivi mobile, come ad esempio Kaspersky Internet Security per Android;
- Assicurarsi che i database antivirus siano aggiornati e che funzionino correttamente.SEGUICI SU
FACEBOOKSEGUICI SU
TELEGRAM

Osservando attentamente il codice malware, gli esperti di Kaspersky Lab credono che Acecard sia stato creato dallo stesso gruppo di criminali informatici responsabili del primo Trojan TOR per Android Backdoor.AndroidOS.Torec.a e del primo encryptor/ransomware mobile Trojan-Ransom.AndroidOS.Pletor.a.
Lo dimostra il fatto che sia basato su linee di codice simili (nomi di metodi e classi) e sull'utilizzo degli stessi server C&C (Command and Controls). Questo prova che Acecard sia stato realizzato da un gruppo di criminali potenti ed esperti, molto probabilmente di lingua russa.
Per prevenire le infezioni da questo virus, Kaspersky Lab consiglia di:
- Non scaricare o/e installare applicazioni da Google Play o fonti interne se sono inaffidabili o possono essere considerate tali;
- Non visitare pagine web con contenuti specifici e non cliccate link sospetti;
- Installare una soluzione di sicurezza affidabile per dispositivi mobile, come ad esempio Kaspersky Internet Security per Android;
- Assicurarsi che i database antivirus siano aggiornati e che funzionino correttamente.SEGUICI SU
FACEBOOKSEGUICI SU
TELEGRAM
ULTIME NOTIZIE











