FERRAMENTAS LINUX: O esquema SMiShing usa o Fake Android Banking App para roubar identificadores e dados SMS

sexta-feira, 9 de novembro de 2018

O esquema SMiShing usa o Fake Android Banking App para roubar identificadores e dados SMS





Os dados roubados já são utilizados para atacar usuários anteriores



Um aplicativo bancário Android falso encontrado no Google Play exfiltrava identificadores de dispositivo, mensagens SMS e números de telefone para o servidor de comando e controle (C & C), conforme descoberto pelo Echo Duan da Trend Micro .

O engenheiro de resposta móvel a ameaças "encontrou este aplicativo malicioso no Google Play em 22 de outubro, como parte de um esquema do SMiShing destinado a usuários falantes do espanhol".

O aplicativo móvel Movil Secure estava se camuflando como um utilitário legítimo de token móvel (usado para autorização de transações e gerenciamento de identidades) para o popular grupo bancário espanhol Banco Bilbao Vizcaya Argentaria (BBVA), com design de alta qualidade e interface profissional.

Esses tipos de ataques são cada vez mais populares entre os agentes de ameaças, uma vez que cada vez mais usuários do Android estão instalando aplicativos bancários em seus dispositivos para simplificar a operação bancária no dia a dia.

"Também encontramos outros três aplicativos semelhantes falsos no mesmo desenvolvedor. O Google já confirmou que esses aplicativos foram removidos do Google Play", disse Duan.

De acordo com a análise de Duan, o Movil Secure foi inicialmente adicionado à loja Google Play em 19 de outubro e foi instalado mais de 100 vezes durante os seis dias em que esteve online.

Embora o Movil Secure tenha sido projetado para atrair usuários tirando proveito da popularidade da BVVA e da conhecida abordagem pró-tecnologia, em uma inspeção mais detalhada, ele não forneceu nenhuma das ferramentas e recursos anunciados na entrada do Google Play.

Dados coletados pelo falso aplicativo bancário Movil Secure já em uso em uma campanha em andamento do SMiShing

Uma vez instalado e lançado em um dispositivo Android, o falso token móvel do aplicativo Movil Secure se oculta removendo seu ícone da tela e coletará vários identificadores de dispositivo (ou seja, ID do dispositivo, versão do sistema operacional e código do país) que serão enviados ao seu servidor C & C e um número de telefone codificado na função de coleta do identificador de dispositivo.

Além disso, o falso aplicativo bancário também extrai números de telefone e mensagens SMS, com a possível meta de coletar todos os dados e usá-los em uma campanha posterior do SMiShing que já pode ter sido iniciada, já que há relatos de pessoas que instalaram esse aplicativo e foram enganados depois.

O desenvolvedor por trás do aplicativo Movil Secure também publicou três outros aplicativos bancários falsos: "Evo e Bankia são populares bancos espanhóis, enquanto o Compte de Credit não está conectado a nenhuma grande instituição financeira", disse o pesquisador da Trend Micro.

Além disso, "Esses três aplicativos foram publicados em 19 de outubro, ao mesmo tempo que o Movil Secure. A análise revelou que os aplicativos têm a mesma rotina do Movil Secure - coletar identificadores e dados SMS e enviá-los ao servidor C & C".

Este não é um novo vetor de ataque, visto que aplicativos financeiros falsos e mal-intencionados foram encontrados na loja de aplicativos Android oficial antes, bem como aplicativos ainda mais perigosos que agrupam Trojans Android capazes de se adaptar às necessidades de seus mestres.

Além disso, como revelado por um relatório muito recente, cerca de 3,2 milhões de amostras de malware Android foram identificadas pela equipe de pesquisa da G DATA até o final de setembro de 2018, com um aumento impressionante de aproximadamente 40% em relação ao mesmo período em 2017 .

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário