Confira !!
Uma coisa fascinante sobre o ciclo de vida do malware é como os pacotes de códigos maliciosos evoluem ao longo do tempo. É o caso de agentes de ameaças pegando algo que funciona e depois melhorando ou estendendo. Um exemplo é um tipo de malware bancário que apareceu pela primeira vez em 2016 chamado Exobot – ele foi atrás de usuários em vários países até 2018, quando se transformou em ExobotCompact, um trojan de acesso remoto (RAT) com vários subtipos adicionais. E recentemente, pesquisadores de segurança cibernética descobriram o Octo, um novo RAT que evoluiu essencialmente do Exobot, mas tem recursos ainda mais enganosos – como aquele que permite que o trojan oculte suas atividades mesmo quando transforma seu telefone em um veículo para cometer fraudes.
Por meio do Bleeping Computer , sabemos que os pesquisadores de segurança cibernética do Threat Fabric aprenderam sobre o Octo ao ver solicitações dele na dark web. O Threat Fabric descobriu que o Octo tem muito em comum com o ExobotCompact, incluindo medidas para evitar a engenharia reversa do malware e a codificação que facilita a ocultação de um aplicativo aparentemente inocente na Google Play Store - bem como o truque de desabilitar Google Protect após o download. O que diferencia o Octo, de acordo com o Threat Fabric, é a funcionalidade de fraude no dispositivo (ODF). Embora o ODF não seja novo na ecosfera do malware, é a peculiaridade que distingue o Octo do restante da família Exobot de aplicativos maliciosos.
Para executar o ODF, o Octo se infiltra pelo serviço de acessibilidade e configura o que equivale a uma transmissão ao vivo para os servidores de comando e controle do invasor que é atualizado a cada segundo a partir do telefone comprometido. Em seguida, ele usa uma tela preta e desativa as notificações para ocultar o que está acontecendo com o usuário inocente. Então, basicamente, parece que seu dispositivo foi desligado, mas o malware está fazendo uma festa enquanto a tela está em branco e executando uma série de tarefas como rolagem, toques, textos e corte e colagem. Octo também usa software de keylogging para rastrear tudo o que o usuário hackeado digita no dispositivo (como PINs, números de segurança social, mensagens OnlyFans) e é capaz de bloquear notificações push de aplicativos específicos e interceptar ou enviar textos.
Octo é um nome apropriado para um malware tão assustadoramente versátil. Quanto às campanhas em que os invasores já estão usando o malware, o Threat Fabric descobriu um aplicativo de aparência inocente no Google Play apelidado de "Fast Cleaner" que na verdade era um "conta-gotas" para o Octo. Os droppers são shells aparentemente legítimos que contêm cargas úteis de malware. Eles podem até fazer o que anunciam, mas no final são pílulas de veneno. De acordo com o site de segurança cibernética, o "Fast Cleaner" era o conta-gotas favorito, já que também era usado para distribuir sabores de malware como Alien e Xenomorph .
Como o Bleeping Computer e o Threat Fabric apontam, o software malicioso está se tornando mais desonesto a cada nova evolução, adicionando recursos como evasão de autenticação multifator . É fácil sentir-se completamente exposto. A vigilância é fundamental quando se trata de proteger você e seus dados. Mantenha-se informado sobre as ameaças mais recentes e mantenha seu dispositivo atualizado com os patches de segurança mais recentes.
Até a próxima !!
Nenhum comentário:
Postar um comentário