Om de malware te verspreiden, vertrouwen de aanvallers op een sms-campagne waarbij gebruikers worden misleid om een nepversie van McAfee Security te installeren. De slachtoffers ontvangen een sms waarin wordt beweerd dat er een verdachte betaling heeft plaatsgevonden en worden vervolgens gevraagd om een telefoonnummer van de aanvallers te bellen om het probleem op te lossen. Ze worden verteld dat het installeren van de McAfee Security-app de oplossing biedt.
Veel gebruikers vertrouwen McAfee als een bekend merk en vallen voor deze truc. Maar in werkelijkheid installeren ze malware op hun telefoons. De malware bestaat uit drie pakketten met elk hun eigen doeleinden. Pakket 1 geeft toegang tot Android Accessibility Services, pakket 2 biedt de aanvallers op afstand toegang tot de telefoon, inclusief functies zoals schermopname, en pakket 3 start communicatie met de Command-en-Control-server (C2) en activeert alle FCM-commando's. Zodra het proces is voltooid, hebben de criminelen volledige toegang tot het systeem van het slachtoffer. Dit gebeurt allemaal op de achtergrond, waardoor de hacker onopgemerkt kan meekijken wanneer gebruikers bijvoorbeeld betalingen uitvoeren via hun bank-apps. Deze gevoelige gegevens kunnen vervolgens worden onderschept en misbruikt, wat tot financiële schade kan leiden.
Om jezelf te beschermen tegen deze aanval, is het belangrijk om geen apps te installeren die niet in de Google Play Store staan, tenzij je de ontwikkelaar vertrouwt. In het geval van de Vultur-malware wordt de schadelijke McAfee-app verspreid via een los APK-installatiebestand. Wees dus altijd waakzaam en laat alarmbellen afgaan als je apps buiten de officiële app-winkels wilt installeren.
260
• 0