Nieuwe Android malware belt continu naar dure betaalnummers

malware

Een nieuwe vorm van malware blijkt zich in Android smartphones te nestelen en continu dure betaalnummers te bellen. Nietsvermoedende slachtoffers kunnen hierdoor een hoge telefoonrekening gepresenteerd krijgen.

Hiervoor waarschuwt beveiligingsonderzoekers Graham Cluley in een blogpost. De malware heet CallJam en zit verstopt in een game die ‘Gems Chest for Clash Royale’ wordt genoemd. De malware zou sinds mei 2016 in de Google Play Store hebben gestaan en sindsdien tenminste 500.000 keer gedownload zijn. Opvallend is dat de app in de Google Play Store ene beoordeling krijgt van vier sterren, wat is gebaseerd op 4.722 beoordelingen. Dit is mogelijk doordat gebruikers wordt gevraagd de app te beoordelen voordat deze de eerste keer volledig is opgestart. Gebruikers geven dus al een beoordeling voor zij de ware aard van de app ontdekken.

Oren Koriat en Elena Root van het Check Point Research Team leggen uit hoe de malware op verschillende manieren inkomsten genereert voor zijn ontwikkelaars. Zo worden slachtoffers doorverwezen naar malafide websites, waar zij frauduleuze advertenties te zien krijgen. Daarnaast probeert de malware beheerdersrechten te verkrijgen op het geïnfecteerde apparaat en contact te leggen met een Command & Control server. Via deze server kunnen de aanvallers de CallJam malware onder andere de opdracht geven continu te bellen naar dure betaalnummers.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames