Android-троян Acecard требует от жертвы сделать селфи с паспортом

Android-троян Acecard требует от жертвы сделать селфи с паспортом

Злоумышленники используют фотографии жертв для обмана систем биометрической аутентификации.

Изобретательность киберпреступников не имеет границ. Поскольку все больше финансовых организаций стали внедрять систему аутентификации пользователей по селфи, хакеры изобрели новый способ обхода механизмов безопасности.

Эксперты McAfee Labs обнаружили новый вариант известного банковского Android-трояна Acecard (он же Torec), маскирующегося под Adobe Flash Player, видео-приложение «для взрослых» или кодек/плагин, необходимый для просмотра видео определенного характера. Вредонос не просто похищает данные платежных карт, а просит пользователя сделать селфи с удостоверением личности. В дальнейшем злоумышленники смогут использовать этот снимок для подтверждения доступа не только к банковским счетам, но также к учетным записям жертвы в соцсетях, считают эксперты.

Установившись на системе, Acecard в фоновом режиме мониторит приложения, используемые для осуществления платежей. Когда пользователь пытается открыть одно из них, троян отображает фишинговую страницу якобы Google Play, запрашивающую данные кредитной карты и персональную информацию жертвы (имя и фамилию, дату рождения, номер телефона, а также номер, срок действия и CCV карты).

Получив запрашиваемые данные, троян требует от пользователя завершить фальшивый «трехэтапный процесс аутентификации». Первые два шага предполагают загрузку качественных фотографий удостоверения личности (паспорта, идентификационной карты или водительских прав). На завершающем этапе пользователь должен сделать селфи с удостоверением личности в руках.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!