Fique atento!
Várias das peças de malware que visam dispositivos Android no segundo trimestre de 2017 abusaram do faturamento WAP para ajudar os cibercriminosos a ganhar dinheiro, informou a Kaspersky nesta quinta-feira.
O faturamento de protocolo de aplicativo sem fio (WAP) fornece um mecanismo para que os usuários adquiram conteúdo on-line e carregue diretamente na conta do celular para que eles não precisem fornecer nenhuma informação do cartão de pagamento. O método é semelhante aos serviços SMS premium, mas não envolve o envio de mensagens SMS e, em vez disso, os usuários devem clicar em um botão exibido em um site para aprovar as cobranças.
O malware do Android que abusou do faturamento WAP foi detectado nos últimos anos, inclusive no Google Play, e agora parece estar fazendo um retorno .
Vários dos 20 trojans mais comuns detectados pelos produtos Kaspersky no segundo trimestre abusaram do faturamento WAP. Enquanto a maioria das infecções estavam na Rússia e na Índia, as vítimas também foram vistas em muitos outros países.
"Nós não vimos esses tipos de cavalos de Tróia por um tempo. O fato de terem se tornado tão popular ultimamente pode indicar que os cibercriminosos começaram a usar outras técnicas verificadas, como o WAP-billing, para explorar os usuários ", disse Roman Unuchek, especialista em segurança da Kaspersky Lab. "Além disso, um Trojan SMS de taxa premium é mais difícil de criar. Também é interessante que o malware atinja principalmente a Rússia e a Índia, que poderiam estar conectados ao estado de seus mercados de telecomunicações locais e locais ".
A lista de trojans que abusam do faturamento WAP inclui Trojan-Clicker.AndroidOS.Ubsod , que infectou quase 8.000 dispositivos na Rússia e outros 81 países; Xafekopy , que infectou mais de 5.000 usuários na Índia e 47 outros países; Autosus , que infectou cerca de 1.400 dispositivos na Índia, África do Sul e Egito; e Podec , que havia sido visto no segundo trimestre de 2016.
Esses pedaços de malware foram utilizados por vários grupos de crimes cibernéticos e, embora em alguns casos, seu desenvolvimento tenha começado no final de 2016 ou no início de 2017, seu uso aumentou significativamente no início do verão.
Leia: Malware de Android foi ncontrado nos serviços de Abusos do Google Play
As amostras analisadas pela Kaspersky desativam o WiFi do dispositivo infectado e permitem a conexão de dados móveis, o que é necessário devido ao fato de que o faturamento WAP funciona apenas através da Internet móvel, pois a operadora precisa ser capaz de identificar o usuário que faz a compra online.
Os trojans usam código JavaScript para automatizar determinadas ações, como abrir páginas da web e clicar nos botões associados ao faturamento WAP. Ao automatizar essas tarefas, não é necessária nenhuma interação do usuário para que o ataque funcione.
O malware também exclui as mensagens SMS recebidas para evitar suscitar suspeitas. Algumas amostras também abusam dos direitos do Administrador de dispositivos no dispositivo Android infectado para tornar sua remoção mais difícil.
"Não fomos capazes de encontrar uma razão pela qual tantos cibercriminosos decidiram mudar ou começar a atacar os serviços de cobrança WAP ao mesmo tempo", disse Unuchek. "Os serviços de cobrança WAP não são uma coisa nova - em alguns países eles existiram há vários anos".Fonte
Até a próxima!!
Nenhum comentário:
Postar um comentário