Threat Database Malware FlyTrap Malware

FlyTrap Malware

Una campaña de ataque amenazante dirigida a los usuarios de Android y con el objetivo de recopilar sus credenciales de Facebook ha estado ocurriendo durante meses, aparentemente. La operación implementó una amenaza de malware previamente desconocida que se denominó FlyTrap. Según un informe publicado por los investigadores de zLabs de Zimperium, FlyTrap ha podido comprometer las cuentas de Facebook de más de 10, 000 usuarios repartidos en aproximadamente 144 países. El actor de amenazas detrás de la campaña parece estar operando desde Vietnam.

Técnicas de distribución

El ataque FlyTrap se basó en numerosas aplicaciones armadas y empleó trucos de ingeniería social para atraer a sus víctimas. Las aplicaciones amenazantes incluso estaban disponibles para su descarga desde la tienda oficial de Google Play antes de ser eliminadas. Ahora, se están extendiendo a través de plataformas y tiendas de terceros. Hasta ahora, se han detectado nueve aplicaciones diferentes que entregan el malware FlyTrap: GG Voucher, Vote European Football, GG Coupon Ads, GG Voucher Ads, GG Voucher, Chatfuel, Net Coupon, un Net Coupon diferente y EURO 2021 Official. Pretenden ofrecer recompensas lucrativas, como Netflix o códigos de cupón de Google AdWords, o intentan involucrar a los usuarios a través de eventos populares, como instarlos a votar por su equipo favorito y los jugadores que participan en la UEFA EURO 2020 que tuvo lugar entre el 11 de junio y julio. 11 de 2021. Sin embargo, para acceder a las supuestas recompensas, se les pidió a los usuarios que iniciaran sesión con sus cuentas de Facebook.

Funcionalidad amenazante

Cuando el usuario inicia sesión en la cuenta, el malware FlyTrap se activa y recopila la ubicación geográfica, la dirección de correo electrónico, la dirección IP, la identificación de Facebook de la víctima y las cookies y tokens relacionados con la cuenta de Facebook violada. Posteriormente, los atacantes podrían explotar la información adquirida de múltiples formas. Podrían lanzar campañas de desinformación, impulsar páginas patrocinadas o difundir propaganda a través de todas las cuentas comprometidas o propagar el malware FlyTrap aún más enviando mensajes de señuelo a la lista de contactos de la víctima. La técnica principal de la amenaza se conoce como inyección de JavaScript. Implica que la aplicación falsa abra una URL legítima dentro de una ventana de WebView que está configurada para permitir la inyección de código JavaScript.

Tendencias

Mas Visto

Cargando...