Os aplicativos foram removidos pelo Google após os relatórios
Se você já pensou que o Google finalmente limpou a loja Google Play de Trojans bancários, você terá uma grande surpresa: 29 outros aplicativos Android infectados foram encontrados de agosto até o início de outubro de 2018 na loja oficial.
Conforme descoberto pelo pesquisador de malware da ESET, Lukas Stefanko , os Trojans bancários foram camuflados como uma ampla variedade de aplicativos Android, possivelmente para atingir um público maior, abrangendo várias categorias, de aplicativos de horóscopo e utilitário a limpadores de sistema e boosters.
Os aplicativos em questão esforçaram-se para permanecer o mais sigiloso possível e evitar a detecção, ao contrário dos aplicativos maliciosos descobertos anteriormente, que se disfarçavam de aplicativos bancários falsos e usavam formas diretas de phishing para tentar coletar as credenciais bancárias de seus alvos.
Conforme relatado por Stefanko, os 29 aplicativos infectados foram removidos pelo Google da Play Store depois que a gigante de buscas foi notificada, embora os atores por trás dos Trojans bancários disfarçados de aplicativos legítimos pudessem tê-los instalado por cerca de 30.000 usuários.
Ao contrário dos aplicativos bancários falsos que mencionamos acima, os Trojan bancários Stefanko descobriram que, desta vez, são muito mais complexos e usam uma abordagem mais sofisticada para roubar informações bancárias de suas vítimas.
Além disso, eles são capazes de representar qualquer aplicativo instalado no dispositivo Android comprometido usando o código HTML do aplicativo que desejam imitar para criar sobreposições com formulários criados para roubar e exfiltrar credenciais.
Os 29 cavalos de Troia bancários foram capazes de personificar perfeitamente qualquer aplicativo no dispositivo comprometido usando sobreposições
Esta não é a primeira vez que os Trojans bancários usam a técnica de phishing de sobreposição de formulários, pois Lukas Stefanko também descobriu um Trojan bancário que se tornou um aplicativo de gravação de chamadas telefônicas legítimo há um mês, que usou sobreposições para contornar SMS 2FA e roubar informações bancárias .
Os aplicativos mal-intencionados estavam usando uma rotina de infecção em vários estágios, sendo o primeiro estágio um conta-gotas desenvolvido para verificar caixas de proteção e emuladores e fazer o download da carga útil do malware ao ter certeza de que está sendo executado em um dispositivo Android real.
Além de capturar informações bancárias e exfiltrar para os atores que os controlavam, os Trojans bancários camuflados também eram capazes de "interceptar e redirecionar mensagens de texto para ignorar a autenticação de dois fatores baseada em SMS, interceptar registros de chamadas e baixar e instalar outros aplicativos". o dispositivo comprometido ", de acordo com Stefanko.
Além disso, "Esses aplicativos maliciosos foram carregados com nomes e sobrenomes de desenvolvedores diferentes, mas similaridades de código e um servidor C & C compartilhado sugerem que os aplicativos são o trabalho de um único atacante ou grupo."
O pesquisador também listou várias medidas de atenuação para garantir que seu dispositivo não seja comprometido por um Trojan bancário que avisa os usuários do Android para fazer o download dos aplicativos somente na Google Play Store, verificar todas as informações sobre as entradas do Google Play e preste atenção extra às permissões que os aplicativos pedem ao instalá-las.
Até a próxima !!
Nenhum comentário:
Postar um comentário