De malware SpyEye werkt sinds kort ook op Android-toestellen. Dat schrijft een beveiligingsonderzoeker. SpyEye onderschept sms'jes met tan-codes en stuurt die door naar een externe server. De gebruiker moet SpyEye zelf installeren.
SpyEye voor Android werkt samen met de desktopversie. In de webbrowser krijgt de geïnfecteerde gebruiker een melding dat de bank eist dat een Android-app op de telefoon wordt geïnstalleerd, om te voorkomen dat sms'jes met tan-codes worden onderschept, schrijft beveiligingsblog Trusteer.
De app, die als simseg.apk open en bloot op het internet staat, installeert zich als System. Het verschijnt niet in de lijst apps en evenmin in de lijst actieve services. Via het Instellingen-menu kan de app ook niet gedwongen worden te stoppen, al kan hij wel worden gedeïnstalleerd. De app toont een fake activatiecode en onderschept vervolgens sms'jes met tan-codes, om die door te sturen naar de server.
Door het onderscheppen van tan-codes kunnen kwaadwillenden overschrijvingen autoriseren namens een gebruiker. Dan moeten wel eerst de gebruikersnaam en het wachtwoord onderschept zijn. De Android-app, die niet in Market is verschenen, is niet de eerste mobiele variant van SpyEye. Eerder verschenen al versies voor Symbian en BlackBerry.
SpyEye is een tool die veel wordt gebruikt door hackers om internetbankierders geld afhandig te maken. Vorige maand bleek onder meer dat een geavanceerde versie van SpyEye was gericht op Nederlandse en Belgische klanten van ING Bank.
Kwaadwillenden maken steeds vaker malware voor Android. Vanwege de gestegen populariteit in de afgelopen jaren is het aantal potentiële slachtoffers hoog. Bovendien is een smartphone vaak slecht beveiligd, terwijl er veel privacygevoelige data op staat.
:fill(white)/i/1316073339.jpeg?f=thumb)
:fill(white)/i/1316073347.jpeg?f=thumb)
:fill(white)/i/1316073364.jpeg?f=thumb)
/i/1316074313.png?f=thumb)
/i/1316074314.png?f=thumb)
/i/1316074315.png?f=thumb)
/i/1316074316.png?f=thumb)