Rodzina trojanów Acecard stosuje niemal wszystkie dostępne obecnie funkcje szkodliwego oprogramowania — od kradzieży wiadomości tekstowych i głosowych banku po nakładanie na oficjalne okna aplikacji fałszywych komunikatów, które podszywają się pod oficjalną stronę logowania w celu kradzieży informacji osobowych oraz danych dotyczących konta. Najnowsze wersje trojanów z rodziny Acecard potrafią atakować aplikacje około 30 banków oraz systemów płatności. Jednak biorąc pod uwagę to, że trojany te potrafią “nałożyć się” na aplikację lub stronę WWW na polecenie cyberprzestępcy, łączna liczba atakowanych zasobów może być znacznie większa.
- komunikatory: WhatsApp, Viber, Instagram, Skype,
- portale społecznościowe: Facebook, Twitter i inne,
- klient poczty Gmail,
- aplikacja mobilna PayPal,
- aplikacje Google Play i Google Music.
Infekcja urządzeń mobilnych następowała zwykle na skutek pobrania szkodliwej aplikacji podszywającej się pod legalny program. Wersje trojana Acecard są zwykle rozprzestrzeniane jako Flash Player lub PornoVideo, niekiedy jednak wykorzystywane są inne nazwy imitujące przydatne i popularne oprogramowanie.
Nie jest to jedyny sposób rozprzestrzeniania tego szkodliwego oprogramowania. 28 grudnia 2015 r. eksperci z Kaspersky Lab zidentyfikowali w oficjalnym sklepie Google Play odmianę trojana Acecard podszywającą się pod grę. Gdy szkodliwe oprogramowanie jest instalowane ze sklepu Google Play, użytkownik widzi na ekranie urządzenia mobilnego jedynie ikonę Adobe Flash Player bez żadnych oznak zainstalowanej aplikacji.
Specjaliści z Kaspersky Lab przypominają, by nigdy nie instalować aplikacji spoza oficjalnych źródeł, czytać opinie dotyczące aplikacji na Google Play, unikać odwiedzania podejrzanych stron i korzystać z rozwiązań chroniących bezpieczeństwo smartfona.