Mercado fechado
  • BOVESPA

    110.580,79
    +234,97 (+0,21%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.304,04
    -72,85 (-0,14%)
     
  • PETROLEO CRU

    110,87
    +1,10 (+1,00%)
     
  • OURO

    1.865,60
    +0,20 (+0,01%)
     
  • BTC-USD

    29.642,47
    +524,40 (+1,80%)
     
  • CMC Crypto 200

    655,31
    -0,52 (-0,08%)
     
  • S&P500

    3.941,48
    -32,27 (-0,81%)
     
  • DOW JONES

    31.928,62
    +48,38 (+0,15%)
     
  • FTSE

    7.484,35
    -29,09 (-0,39%)
     
  • HANG SENG

    20.112,10
    -357,96 (-1,75%)
     
  • NIKKEI

    26.748,14
    -253,38 (-0,94%)
     
  • NASDAQ

    11.862,00
    +91,00 (+0,77%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,1712
    -0,0010 (-0,02%)
     

Malware para Android pode apagar o celular inteiro para se esconder

·3 min de leitura

O malware bancário BRATA continua evoluindo, recebendo agora um recurso que permite apagar todos os dados de um smartphone como forma de ocultar a própria atividade. A novidade maliciosa aparece em uma nova amostra analisada por pesquisadores e oriunda de ataques ocorridos em dezembro, revelando também a adição de recursos como rastreamento por GPS e o uso de múltiplos canais de comunicação para enviar dados das vítimas a servidores sob o controle dos criminosos.

Enquanto as primeiras operações do malware focavam usuários bancários brasileiros, que continuam a ser um alvo preferencial, o BRATA também começou a aparecer na Europa, sendo usado por bandidos que se passavam por agentes de suporte de instituições financeiras. Além da América Latina, países como Reino Unido, Polônia, Espanha e Itália estão na lista, assim como a China.

O relatório da empresa de segurança Cleafy fala de variantes customizadas para diferentes bancos e idiomas, de forma a ampliar a superfície de ataque. Enquanto o vetor de inicial parece permanecer o mesmo, com a praga se disfarçando de softwares bancários ou até mesmo de segurança, mudam diferentes elementos de sua atuação, principalmente a forma usada para ofuscar sua presença do usuário e de softwares de segurança.

<em>Alguns dos ícones usados pelo BRATA para se esconder em plena vista, se passando por apps de segurança e controle de spam (Imagem: Reprodução/Cleafy)</em>
Alguns dos ícones usados pelo BRATA para se esconder em plena vista, se passando por apps de segurança e controle de spam (Imagem: Reprodução/Cleafy)

De acordo com a análise, pacotes criptografados são usados pelos criminosos para esconder os pacotes maliciosos que, antes de agirem, buscam ativamente por soluções de segurança de diferentes fabricantes. Os softwares são desinstalados e o BRATA pode até se passar por eles, solicitando do usuário as permissões para realizar suas rotinas de roubo de dados e envio das informações aos bandidos.

Além da capacidade de capturar o que aparece na tela, o malware também pode registrar o que é digitado. A Cleafy chama a atenção para o uso da tecnologia WebSocket para comunicação com os servidores, permitindo até mesmo uma exploração em tempo real dos aparelhos contaminados, com redução no fluxo de dados enviados e menor chance de detecção por monitoramento.

Isso sem falar, claro, nas dinâmicas usuais que vinham sendo usadas pela ameaça desde suas primeiras detecções. O BRATA é capaz de detectar os apps bancários instalados no celular da vítima, utilizando telas falsas de login para capturar credenciais e outras informações de acesso. Usando os serviços de acessibilidade do Android, ainda, a praga monitora as transações e pode ter acesso a informações de saldo, investimentos, gastos e outros comportamentos financeiros.

<em>Uso de telas de login falsas é um dos métodos do BRATA para roubar dados; malware também pode capturar dados digitados e ocultar atividades apagando todas as informações do smartphone (Imagem: Reprodução/Cleafy)</em>
Uso de telas de login falsas é um dos métodos do BRATA para roubar dados; malware também pode capturar dados digitados e ocultar atividades apagando todas as informações do smartphone (Imagem: Reprodução/Cleafy)

A limpeza completa do dispositivo acontece assim que as tarefas são concluídas pelos bandidos ou caso a praga detecte estar rodando em condições não desejáveis, como em uma máquina virtual, por exemplo. O usuário só perceberia o problema quando fosse tarde demais e, sem backups, pode perder seus dados de forma definitiva.

Enquanto o malware possui capacidades avançadas, a contaminação por ele segue as táticas usuais de campanhas desse tipo. Por isso, a recomendação aos usuários é de atenção no download de soluções e atualizações, evitando fazer isso fora de marketplaces ou sites oficiais. Observar o consumo de bateria e rede, em busca de sinais de aumento estranho, assim como os processos em funcionamento, também é uma tática para descobrir um possível comprometimento do aparelho.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos