Az Acecard trójai közel 50 különböző online pénzügyi és más alkalmazás valamint szolgáltatás felhasználóit képes támadni, valamint meg tudja kerülni a Google Play áruház biztonsági intézkedéseit.
Az Acecard trójai család szinte az összes olyan malware funkciót használja, amely jelenleg ismert - kezdve a bankok szöveges és hangüzeneteinek az ellopásától a hivatalos alkalmazásablakok lefedéséig olyan hamis üzenetekkel, amelyek utánozzák a hivatalos bejelentkezési oldalt, így próbálva meg ellopni személyes információkat és számlaadatokat. Az Acecard család legújabb változata képes megtámadni mintegy 30 banki és fizetési rendszer ügyfél alkalmazásait. Tekintettel arra, hogy ezek a trójaiak képesek utasításra bármilyen alkalmazás ablakát utánozni, a pénzügyi támadást elszenvedett alkalmazások száma még ennél is sokkal nagyobb lehet.
A banki alkalmazások mellett az Acecard képes lefedni az alábbi alkalmazásokat is adathalász ablakokkal:
- IM szolgáltatások: WhatsApp, Viber, Instagram, Skype;
- Közösségi hálózatok: VKontakte, Odnoklassniki, Facebook, Twitter;
- Gmail ügyfél;
- PayPal mobilalkalmazás;
- Google Play és Google Music alkalmazások.
A mobileszközöket általában azután érte a fertőzés, hogy letöltöttek egy eredetinek álcázott rosszindulatú alkalmazást. Az Acecard verzióit többnyire Flash Player-ként vagy PornoVideo-ként terjesztik, bár néha más népszerű szoftver nevét használják.
De ez nem az egyetlen módja a malware terjesztésének. 2015 december 28-án a Kaspersky Lab szakértői a hivatalos Google Play áruházban fedezték fel az Acecard trójai egyik verzióját - Trojan-Downloader.AndroidOS.Acecard.b -, amelyet egy játéknak álcáztak. Amikor egy felhasználó telepíti a trójait a Google Play áruházból, csak az Adobe Flash Player ikonját látja a képernyőn, a telepített alkalmazásra nem utal semmi.
Miután alaposan megvizsgálták a malware kódot, a Kaspersky Lab szakértői arra jutottak, hogy az Acecard trójait ugyanaz a bűnözőcsoport alkotta, amelyik az első androidos TOR trójait - Backdoor.AndroidOS.Torec.a -, valamint az első mobil titkosító és zsaroló programot - Trojan-Ransom.AndroidOS.Pletor.a - készítette.
Annak érdekében, hogy a megóvja magát a fertőzéstől, a Kaspersky Lab az alábbiakat ajánlja:
- Ne töltsön le és/vagy telepítsen olyan alkalmazásokat a Google Play áruházból vagy belső forrásokból, amelyek nem tűnnek megbízhatónak.
- Ne nyisson meg gyanús weboldalakat, és ne kattintson gyanús hivatkozásokra.
- Telepítsen megbízható biztonsági megoldást a mobileszközére
- Győződjön meg arról, hogy víruskeresőjének az adatbázisa naprakész, és a program megfelelően működik.