Mercado fechado
  • BOVESPA

    108.976,70
    -2.854,30 (-2,55%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.668,64
    -310,36 (-0,60%)
     
  • PETROLEO CRU

    74,71
    -1,57 (-2,06%)
     
  • OURO

    1.748,90
    -5,10 (-0,29%)
     
  • BTC-USD

    16.207,70
    -284,21 (-1,72%)
     
  • CMC Crypto 200

    380,33
    -2,32 (-0,61%)
     
  • S&P500

    4.026,12
    -1,14 (-0,03%)
     
  • DOW JONES

    34.347,03
    +152,93 (+0,45%)
     
  • FTSE

    7.486,67
    +20,07 (+0,27%)
     
  • HANG SENG

    17.000,23
    -573,35 (-3,26%)
     
  • NIKKEI

    28.154,73
    -128,30 (-0,45%)
     
  • NASDAQ

    11.683,25
    -99,50 (-0,84%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,6041
    -0,0203 (-0,36%)
     

Apps com mais de 130 mil downloads no Google Play instalavam malware no celular

Mais uma vez, cibercriminosos conseguiram se valer de falhas de segurança na Google Play Store para distribuir malware. Desta vez, a pesquisadores de segurança descobriram uma campanha com um tipo de ameaça conhecida como dropper, que levava usuários a instalarem trojans bancários.

Droppers são um tipo de aplicativo que parece inofensivo, e justamente por isso passa facilmente pelos sistemas de detecção do Google Play. Por si só, eles não representam ameaça e até cumprem as funções prometidas, mas abrem um canal para instalação de outros tipos de programas malignos que podem gerar problemas.

A primeira campanha descoberta pelos pesquisadores da Threat Fabric começou no mês de outubro. Os aplicativos detectados, chamados “Codice Fiscale 2022”, usado para calcular impostos na Itália, e “File Manager Small, Lite”, um gerenciador de arquivos, pareciam inofensivos e cumpriam o que se esperava deles. No entanto, eram usados para baixar o malware SharkBot e tiveram milhares de downloads

Algum tempo após instalar os apps, o usuário receberia um alerta para instalar uma atualização falsa, que seria usada para instalar o SharkBot no celular. A vítima é direcionada para uma página que parece do Google Play, onde pode fazer o download da ameaça.

No caso do “Codice Fiscale 2022”, a versão do malware instalada visa roubar dados bancários de usuários italianos por meio da interceptação de códigos de autenticação por SMS e informações de login por meio de telas falsas. Já o gerenciador de arquivos é mais amplo, mirando usuários de Alemanha, Áustria, Austrália, Espanha, Estados Unidos, Polônia e Reino Unido.

As ameaças não param

Os pesquisadores descobriram mais uma campanha com droppers para distribuiçãode outro trojan bancário, chamado Vultur. A ameaça é operada por um grupo cibercriminoso identificado como Projeto Brunhilda.

O malware tem a capacidade e transmitir remotamente a tela do celular da vítima, além de armazenar dados digitados pelos usuários em aplicativos de mensagens e redes sociais. Os pesquisadores ficaram particularmente impressionados com o fato de que o sistema de monitoramento era inédito, possivelmente para driblar as proteções nativas do Android.

Foram três os apps participantes da campanha:

  • Recover Audio, Images & Videos: 100.000 downloads

  • Zetter Authentication: 10.000 downloads

  • My Finances Tracker: 1.000 downloads

Assim como na campanha do SharkBot, os apps apresentavam uma tela de instalação de uma atualização falsa, mas disfarçada como um aviso do Google Play.

Fonte: Canaltech

Trending no Canaltech: