Mercado fechado
  • BOVESPA

    113.282,67
    -781,33 (-0,68%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.105,71
    -358,59 (-0,70%)
     
  • PETROLEO CRU

    73,95
    +0,65 (+0,89%)
     
  • OURO

    1.750,60
    +0,80 (+0,05%)
     
  • BTC-USD

    43.294,20
    +736,82 (+1,73%)
     
  • CMC Crypto 200

    1.067,20
    -35,86 (-3,25%)
     
  • S&P500

    4.455,48
    +6,50 (+0,15%)
     
  • DOW JONES

    34.798,00
    +33,20 (+0,10%)
     
  • FTSE

    7.051,48
    -26,87 (-0,38%)
     
  • HANG SENG

    24.192,16
    -318,84 (-1,30%)
     
  • NIKKEI

    30.248,81
    +609,41 (+2,06%)
     
  • NASDAQ

    15.319,00
    +15,50 (+0,10%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,2556
    +0,0306 (+0,49%)
     

Encurtadores de URL estão distribuindo trojans bancários para o Android

·2 minuto de leitura

Criados para facilitar o acesso a páginas da internet e simplificar endereços, os encurtadores de URL também estão sendo usados em atividades criminosas. A empresa de segurança ESET detectou uma ameaça agressiva que usa a ferramenta para infectar dispositivos Android com malwares que trazem diversos resultados indesejados.

Segundo a ESET, os celulares infectados podem baixar aplicativos não confiáveis, distribuir conteúdos adultos, realizar assinaturas Premium através de mensagens de SMS e executar cargas adicionais como trojans bancários, adwares agressivos e outros. Para convencer os usuários a clicar nos links, gangues de cibercriminosos estão usando a tática conhecida como scaware: anúncios publicitários e mensagens que tentam convencer os usuários de que seus aparelhos já foram infectados.

Ao clicar no link, a vítima é levada a pesquisas suspeitas ou direcionada para a Play Store, que oferece o download do aplicativo não confiável. A empresa de segurança detectou a ameaça conhecida como Android/FakeAdBlocker pela primeira vez em setembro de 2019 — de 1º de janeiro a 1º de julho de 2021, ela foi baixada mais de 150 mil vezes nos dispositivos Android.

Imagem: Divulgação/ESET
Imagem: Divulgação/ESET

Os principais alvos do malware são Brasil, Ucrânia, México, Rússia, Cazaquistão, Peru, e a consequência mais comum das instalações é a exibição de anúncios agressivos. No entanto, a ameaça também se mostrou capaz de baixar o trojan bancário Cerberus, que infectou celulares se disfarçando de apps legítimos como Chrome, Android Update, Adobe Flash Player ou Update Android.

Ameaça também afeta o iOS

Embora o FakeAdBlocker tenha o Android como principal alvo, ele também é capaz de afetar dispositivos com o sistema operacional iOS. Os encurtadores de URL podem ser usados para criar eventos nos calendários das vítimas — baixando um arquivo de calendário ICS —, bem como inundá-las com anúncios indesejados.

Conforme alerta a ESET, a situação nos dispositivos Android é mais delicada porque os sites fraudulentos que surgem nos anúncios podem iniciar o download de arquivos de fora da Play Store. Segundo explica o pesquisador Lukas Stefanko, que analisou o comportamento do malware, ele se beneficia do fato de que muitos usuários tendem a baixar apps de fora da loja oficial do Google, se tornando mais expostos a ameaças no processo.

Com isso, a principal dica para se manter protegido do FakeAdBlocker é evitar o download de qualquer aplicativo de fora da loja. Também é preciso ficar atento a anúncios falsos que prometem soluções para problemas de segurança que nem sempre existem — nesse caso, o ideal é manter um software de proteção confiável instalado e atualizado e acreditar somente nas informações fornecidas por ele.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos