Brasil é um dos principais países com usuários afetados por aplicativos maliciosos no Google Play Store

A Trend Micro, uma das gigantes globais em cibersegurança, descobriu recentemente um spyware, software espião de computador, que tem o objetivo de observar e roubar informações pessoais de usuários (detectado como ANDROIDOS_MOBSTSPY) – que se disfarçava como aplicativos legítimos do Android. As aplicações estavam disponíveis para download no Google Play Store em 2018, com algumas já tendo sido baixadas mais de 100 mil vezes por usuários de todo o mundo.

No ano passado, a BleepingComputer relatou que diversos softwares mal intencionados estavam sendo instalados nos celulares com sistema operacional Android e minerando criptomoedas, especificamente Monero, em segundo plano enquanto os usuários acreditavam estarem realizando as tarefas normais que o aplicativo prometia realizar. A mineração maliciosa era feita em diversos aplicativos, inclusive aqueles destinados a funcionalidades corriqueiras, como organizador de tarefas e jogos.

Neste caso revelado pela Trend Micro, não trata-se de mineração maliciosa, mas de phishing para roubo de informações, que também pode afetar serviços de carteiras instalados no celular e até mesmo contas em exchanges que não possuem um aparato de segurança robusto. Parte do que torna esse caso interessante, é o quão amplamente seus aplicativos foram distribuídos. Por meio do monitoramento de back-end e pesquisa profunda da Trend Micro, constatou-se a distribuição por diferentes países, com usuários afetados de 196 países distintos. O Brasil foi um dos países recordistas em infecção por este tipo de aplicativo, sendo o sexto país do mundo que mais teve usuários baixando e instalando o aplicativo.

Um dos aplicativos inicialmente investigado foi o jogo chamado Flappy Birr Dog. Outras aplicações incluíam o FlashLight, o HZPermis Pro Arabe, o Win7imulator, o Win7Launcher e o Flappy Bird. O Google já removeu todos esses aplicativos sua loja Google Play.

O “MobSTSPY” é capaz de roubar informações como localização do usuário, conversas por SMS, registros de chamadas e itens da área de transferência. Assim que o aplicativo malicioso for iniciado, o malware primeiro verificará a disponibilidade da rede do dispositivo. Em seguida, lê e analisa um arquivo de configuração XML de seu servidor C & C.

O malware irá então coletar certas informações do dispositivo, como o idioma utilizado, o país registrado, o nome do pacote, o fabricante do dispositivo, etc. Dependendo do comando recebido pelo malware, ele pode roubar conversas por SMS, listas de contatos, arquivos e registros de chamadas. O malware é capaz, inclusive, de roubar e fazer o upload de arquivos encontrados no dispositivo.

Felippe Batista, especialista de segurança da informação para cloud na Trend Micro, alerta para que os usuários sejam cautelosos ao fazerem downloads, por mais que o aplicativo esteja dentro das lojas oficiais do sistema operacional.

“A POPULARIDADE DOS APLICATIVOS SERVE COMO UM INCENTIVO PARA QUE OS CIBERCRIMINOSOS CONTINUEM DESENVOLVENDO SOFTWARES MALICIOSOS PARA ROUBAR INFORMAÇÕES OU REALIZAR OUTROS TIPOS DE ATAQUES. ALÉM DISSO, OS USUÁRIOS PODEM INSTALAR UMA SOLUÇÃO ABRANGENTE DE SEGURANÇA CIBERNÉTICA PARA DEFENDER SEUS DISPOSITIVOS MÓVEIS CONTRA MALWARE MÓVEL.”

Além de seus recursos de roubo de informações, o malware também pode coletar credenciais adicionais por meio de um ataque de phishing. É capaz de exibir falsos pop-ups de serviços como Facebook, Google, entre outros para phishing dos detalhes da conta do usuário (login, senha, entre outros). Se o usuário inserir suas credenciais, o pop-up falso informará apenas que o login não foi bem-sucedido, permitindo, na outra ponta, que os hackers acessem todos as contas dos usuários com as credenciais obtidas e possam roubar seus fundos em criptomoedas e dados pessoais.

Fonte: Blog Criptomoedas Fácil.

Read More

Receba conteúdos exclusivos