9 ứng dụng Android này có thể đã Hack Facebook của bạn

TricksMMO

Administrator
Staff member
Thông tin đăng nhập Facebook ** Google xóa 9 ứng dụng Android độc hại ăn cắp thông tin đăng nhập của Facebook **

** Google đã xóa 9 ứng dụng Android với hơn 5,8 triệu lượt tải xuống từ CH Play sau khi các nhà nghiên cứu bảo mật của Dr.Web phát hiện ra rằng các ứng dụng này chứa mã độc được sử dụng để đánh cắp thông tin đăng nhập của Facebook. **

Các ứng dụng ẩn ý định độc hại bằng cách ngụy trang thành các chương trình chỉnh sửa ảnh, tối ưu hóa, thể dục và chiêm tinh, chỉ để lừa nạn nhân đăng nhập vào tài khoản Facebook và thông tin đăng nhập phù hợp một đoạn mã JavaScript được lưu trên máy chủ hacker.

** Dưới đây là 9 ứng dụng độc hại đã bị xóa khỏi Ch Play: **

* Photo Pip (> 5.000.000 lượt tải xuống)
* Ảnh xử lý (> 500.000 lượt tải xuống)
* Rubbish Cleaner (> 100.000 lượt tải xuống)
* Tử vi hàng ngày (> 100.000 lượt tải xuống)
* Inwell Fitness (> 100.000 lượt tải xuống)
* Giữ khóa ứng dụng (50.000 lượt tải xuống)
* Lockit Master (5.000 lượt tải xuống)
* Tử vi PI (> 1.000 lượt tải xuống)
* Trình quản lý khóa ứng dụng (10 lượt tải xuống)

** Thông tin đăng nhập Facebook bị đánh cắp đã được chuyển đến máy chủ bằng các ứng dụng Trojan.Analys đã xác định 5 biến thể phần mềm độc hại ẩn bên trong các ứng dụng này: Android.pws.facebook.13, Android.pws.facebook.14, Android.pws.faceBook.15, cho tất cả Ofandroid và Android.pws.facebook.17, Android.pws.facebook.18, được thiết kế để tương thích đa nền tảng..Web phân loại cả năm là cùng một loại Trojan. **

** Những Trojans này đã sử dụng một cơ chế đặc biệt để lừa dối nạn nhân. Sau khi nhận được các cài đặt cần thiết từ một trong các máy chủ C & C khi bắt đầu, ứng dụng sẽ tải xuống trang đăng nhập Facebook.Phần mã đã được sử dụng để thông tin đăng nhập Facebook của người dùng phù hợp. **

** Sau đó, JavaScript này sẽ chuyển thông tin đăng nhập và mật khẩu bị đánh cắp sang các ứng dụng Trojan, sau đó chuyển dữ liệu sang máy chủ C & C của kẻ tấn công. Sau khi nạn nhân đăng nhập vào tài khoản, Trojan cũng lấy cookie người dùng và gửi nóđến tin tặc. **

** Mặc dù các ứng dụng này được nhắm mục tiêu cho thông tin người dùng Facebook, theo Dr.Web, Web tấn công này có thể dễ dàng mở rộng quy mô để lừa người dùng đăng nhập vào các trang web khác để đánh cắp dữ liệu. **

** Google đã công bố các yêu cầu mới cho Ch Play, chẳng hạn như yêu cầu tài khoản nhà phát triển bật Xác minh 2 -Step (2SV), cung cấp địa chỉ và xác minh chi tiết ứng dụng tác giả để hạn chế sự gian lận của các nhà phát triển ứng dụng. **

** Hiện tại, tất cả 9 ứng dụng không còn xuất hiện trong kết quả tìm kiếm trên CH play. Người phát ngôn của Google nói với ARS Technica rằng các nhà phát triển đằng sau các ứng dụng này cũng bị cấm sử dụng CH Play để đăng ứng dụng. **
=======================================
Facebook login information **Google removes 9 malicious Android apps that steal Facebook login information**

**Google has removed 9 Android applications with more than 5.8 million downloads from CH Play after the security researchers of Dr.Web discovered that these applications contain malicious code used to steal Facebook login information.**

The applications hide toxic intentions by camouflizing into photo editing programs, optimization, fitness and astrology, just to trick the victim to log in to the Facebook account and appropriate login informationEntered a piece of JavaScript code saved on the hacker server.

**Here are the 9 malicious applications that have been removed from CH Play:**

* Pip Photo (> 5,000,000 downloads)
* Processing photo (> 500,000 downloads)
* Rubbish Cleaner (> 100,000 downloads)
* Horoscope Daily (> 100,000 downloads)
* Inwell Fitness (> 100,000 downloads)
* App Lock Keep (50,000 downloads)
* Lockit Master (5,000 downloads)
* Horoscope Pi (> 1,000 downloads)
* App Lock Manager (10 downloads)

**The stolen Facebook login information has been transferred to the server using Trojan applications.Analysts have identified 5 malware variants hidden inside these applications: Android.PWS.facebook.13, Android.PWS.Facebook.14, Android.PWS.facebook.15, for all ofAndroid and Android.PWS.FaceBook.17, Android.PWS.Facebook.18, designed for multi -platform compatibility.These trojan malicious codes share the same method, source code and file format to steal user data, so Dr.Web classified the whole year as the same kind of trojan.**

**These Trojans used a special mechanism to deceive the victim.After receiving the necessary settings from one of the C&C servers when starting, the application will download the Facebook login page.Next, the application will download JavaScript received from the C&C server.This code section has been used to appropriate user's Facebook login information.**

**After that, this JavaScript will transfer the login information and the stolen password to the trojan applications, then transfer the data to the C&C server of the attacker.After the victim logged into the account, Trojan also took the user cookie and sent it to hackers.**

**Although these applications are targeted for Facebook user information, according to Dr.Web, this attack web can easily expand the scale to trick users to log in to other websites to steal data.**

**Google has announced new requirements for CH Play, such as asking the developer account to turn on 2 -step verification (2SV), providing addresses and detailed verificationContact the author application to limit the fraud of application developers.**

**Currently, all 9 applications no longer appear in search results on CH Play.Google spokesman told Ars Technica that developers behind these applications were also banned from using CH Play to post the application.**
 
Join Telegram ToolsKiemTrieuDoGroup
Back
Top