FERRAMENTAS LINUX: Android Backdoor GhostCtrl pode roubar tudo a partir de um telefone e espiar os usuários

terça-feira, 18 de julho de 2017

Android Backdoor GhostCtrl pode roubar tudo a partir de um telefone e espiar os usuários



A empresa de segurança avisa sobre uma nova forma de malware do Android .



O Android parece ter se tornado o alvo preferido de gravadores de vírus em todo o mundo, com novas formas de malware capazes de infectar mais dispositivos detectados todos os dias.

Desta vez, a empresa de segurança Trend Micro avisa de um novo backdoor Android chamado GhostCtrl e que é uma variante do OmniRAT mais famoso que foi descoberto no final de 2015 e afetou uma maior variedade de plataformas, incluindo Windows, Linux e Mac.

GhostCtrl está especificamente tentando infectar dispositivos Android e se espalha como APK autônomos com nomes como App, MMS, whatsapp ou Pokemon GO. O malware foi descoberto em três versões diferentes, com os mais avançados dando aos hackers controle total sobre um dispositivo e os direitos de acesso e transferência de dados armazenados localmente.

"O APK malicioso, depois de clicar dinamicamente por um APK de wrapper, pedirá ao usuário para instalá-lo. Evitar isso é muito complicado: mesmo que o usuário cancele o prompt "pedir pedido de instalação", a mensagem ainda será exibida imediatamente. O APK malicioso não possui um ícone. Uma vez instalado, um wrapper APK irá lançar um serviço que permita que a APK principal e maliciosa seja executada em segundo plano ", explica a empresa.

Controle total de um dispositivo

O malware usa um serviço chamado com.android.engine, o que poderia facilmente fazer com que os usuários acreditassem que é um processo legítimo que não precisa ser morto. Uma vez que ele infecta um dispositivo, o GhostCtrl espera por comandos conectando-se a um servidor C & C na porta 3176.

A infecção permite que o hacker roube praticamente qualquer coisa de um dispositivo comprometido, incluindo registros de chamadas, registros de SMS, contatos, números de telefone, número de série do SIM, localização e marcadores do navegador. Além disso, pode obter dados da câmera, executando processos e até mesmo o papel de parede. E o pior, os hackers podem iniciar a câmera ou gravar áudio e depois carregar o conteúdo para o servidor, com todos os dados sendo criptografados durante o processo.

Os escritores de vírus também podem enviar comandos para o telefone comprometido para tarefas mais especiais, como redefinir a senha de uma conta configurada ou fazer o telefone tocar efeitos de som diferentes.

Tal como acontece com qualquer malware, evitar o download de APKs de fontes não confiáveis ​​é o principal a fazer para permanecer protegido. A Trend Micro detecta o malware como ANDROIDOS_GHOSTCTRL.OPS / ANDROIDOS_GHOSTCTRL.OPSA.

Fonte

Até a próxima!!

Nenhum comentário:

Postar um comentário