Malware finge ser WhatsApp e TikTok para espionar Android
Crédito: canaltech.com.br
Crédito: <a href="https://canaltech.com.br/seguranca/malware-se-disfarca-de-whatsapp-tiktok-e-youtube-no-android-para-te-espionar/" rel="nofollow noopener noreferrer" target="_blank">canaltech.com.br</a>

Como o malware age no dispositivo

O vírus assume controle completo de funções sensíveis do smartphone. Ele acessa mensagens SMS, histórico de chamadas e todas as notificações do sistema.

Além disso, o malware pode tirar fotos usando a câmera frontal sem o conhecimento do usuário. Também realiza ligações telefônicas automaticamente, ampliando seu potencial de dano.

Funcionalidades invasivas

  • notifications ou get_push_notifications: captura alertas de aplicativos de mensagem, redes sociais e transações bancárias.
  • get_device_info: coleta informações detalhadas sobre o dispositivo infectado, criando um perfil completo do usuário.
  • get_apps_list: envia lista completa dos aplicativos instalados para o servidor de comando e controle (C2).
  • get_calls: transmite todo o histórico de chamadas realizadas e recebidas.

Capacidades de espionagem avançada

Uma das funcionalidades mais preocupantes é o get_camera. Ele tira uma foto da câmera frontal e envia imediatamente ao servidor golpista.

Isso significa que os criminosos podem visualizar o usuário sem que ele perceba, representando uma violação grave da privacidade. A ferramenta também pode ativar outras câmeras do dispositivo, se disponíveis.

Controle sobre comunicações

  • messsms: envia SMS em massa para todos os contatos da agenda telefônica, podendo disseminar links maliciosos ou aplicar golpes.
  • send_sms ou make_call: permite envio individual de mensagens ou realização de ligações específicas, dando controle total sobre as comunicações.
  • retransmishion: reenvia SMS recebidos para um número específico determinado pelo C2, interceptando códigos de verificação e mensagens confidenciais.

Infraestrutura técnica do ataque

O get_proxy_data desempenha um papel crucial na operação do malware. Ele realiza múltiplas funções simultaneamente:

  • Pega um proxy de URL WebSocket.
  • Adiciona o ID do dispositivo infectado.
  • Inicia um objeto de conexão seguro com os servidores dos criminosos.
  • Converte protocolos HTTP/HTTPS para WebSocket, garantindo comunicação contínua e discreta.

A mesma função agenda tarefas automáticas no dispositivo, permitindo que o malware opere de forma autônoma. Essa automação torna a detecção mais difícil.

Evolução da ameaça

Mais de 50 droppers diferentes foram observados nos últimos três meses. Os droppers são aplicativos que servem como veículo para instalar o malware principal, frequentemente disfarçados como atualizações legítimas.

Alcance e distribuição da ameaça

Mais de 600 casos foram observados pela Zimperium, empresa especializada em segurança móvel. Esse número representa apenas os incidentes detectados e reportados.

A ampla distribuição indica uma campanha coordenada e em expansão. Os criminosos exploram a popularidade de aplicativos como WhatsApp, TikTok e YouTube para enganar os usuários.

Estratégias de engano

Ao se disfarçar de versões atualizadas ou melhoradas desses serviços, conseguem burlar as defesas básicas. A tática aproveita a confiança que as pessoas depositam nessas marcas consolidadas.

A diversidade de droppers utilizados mostra que os atacantes testam diferentes abordagens. Isso dificulta a criação de assinaturas únicas para detecção.

Proteção e prevenção necessárias

Usuários devem desconfiar de aplicativos que prometem funcionalidades extras para serviços populares. É crucial verificar sempre a origem dos aplicativos, preferindo lojas oficiais como Google Play Store.

Atualizações devem ser feitas exclusivamente através dos canais oficiais dos desenvolvedores. A instalação de aplicativos de fontes desconhecidas deve ser evitada, mesmo que pareçam legítimos.

Medidas de segurança

  • Verificar as permissões solicitadas durante a instalação.
  • Manter o sistema operacional e aplicativos atualizados com as últimas correções de segurança.
  • Utilizar soluções de segurança móvel reconhecidas para uma camada adicional de proteção.

Fonte

By

0 0 votos
Classificação
guest

Resolva a soma:
+ 70 = 77


0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários