Chinese malware met de bijnaam 'Swearing Trojan' vanwege de scheldwoorden in de broncode, is gebruik gaan maken van nepzendmasten om gebruikers te verleiden op een link te klikken met sms'jes die afkomstig lijken van hun provider.
Naast dat de malware nepzendmasten gebruikt, zijn de sms'jes overtuigend met hun inhoud, meldt Check Point. De Android-malware probeerde gebruikers over te halen te klikken op een link die de malware op hun apparaat installeerde. De sms leek afkomstig van China Telecom of China Unicom, twee grote Chinese telecomproviders.
De malware probeerde zich op meer manieren te onderscheiden. Zo deed het zich voor als een berichtje van een manager, die vroeg om direct te reageren op de inhoud van een document. Door het document te openen installeerde de malware zich. Ook gebruikte de malware een fake mms met beeldmateriaal van eigen partners of die van bekende mensen. Die mensen zouden vreemdgaan en de beelden zouden dat laten zien. Ook vermomde de trojan zich als notifcatie voor de update voor een app.
Swearing Trojan onderscheidt zich verder doordat het geen contact zoekt met een server, maar privé-gegevens van slachtoffers doorstuurt via mms of e-mail. De maker van de malware is inmiddels gearresteerd.
Scheldend trojaans paard. Dit is geen screenshot van de Chinese Android-malware Swearing Trojan