17 Aplicativos são capturados por malware bancário; confira quais

Ainda não há estimativa sobre a quantidade de usuários impactados.

Segundo informações da Trend Micro, multinacional especializada em cibersegurança, uma campanha realizada por cibercriminosos utilizou aplicativos da Google Play Store para armazenar dados de usuários através da instalação de um malware bancário no Android. Crimes cibernéticos estão cada vez mais comuns e o cuidado deve ser constante! Acompanhe a leitura e confira quais foram os aplicativos capturados por malware bancário no Android.

Leia mais: 5 coisas que você deve fazer para manter o seu celular seguro

Entenda o caso

Os aplicativos usados pelos criminosos são conhecidos como “dropper para Android”, um subtipo de malware com a finalidade de permitir a execução de outro arquivo malicioso. No caso, dezessete aplicativos conta-gotas, ou DawDropper, estão envolvidos e se apresentam como ferramentas de produtividade e utilitários, como leitor de QR Code e scanner de documentos. O termo empregado (conta-gotas) refere-se justamente a uma transferência lenta e precisa dos dados pessoais dos usuários.

A Trend Micro afirmou que o DawDropper faz uso de um banco de dados online chamado Firebase Realtime Database, que é um serviço de armazenamento em nuvem, para evitar a detecção por ferramentas de proteção e obter de modo dinâmico endereço para efetuar download de carga útil.

Assim, significa dizer que os criminosos operam por meio de armazenamento em nuvem com espaço suficiente para que downloads sejam efetuados. A empresa afirma que cargas maliciosas para download também são depositadas no GitHub.

Como funcionam os ataques

Droppers são aplicativos criados com o objetivo de passar pelas verificações de segurança da loja de apps do Google. Contudo, em seguida são utilizados para baixar malwares invasores nos equipamentos eletrônicos, como Octo (Coper), Hydra, Ermac e TeaBot. Então, tudo começa com o download do aplicativo pelo usuário e, após instalado, tem início a sequência de ataques nos quais os apps que fazem parte do DawDropper estabelecem conexões com os bancos de dados em nuvem para receberem o link com o conteúdo malicioso e o instalarem no aparelho.

Todos os aplicativos envolvidos no esquema foram removidos da Play Store. Mas, confira a lista e veja se baixou alguns deles nos últimos meses:

  1. Gravador de chamadas APK;
  2. VPN Galo;
  3. Super Cleaner – hyper & smart;
  4. Scanner de documentos – PDF Creator;
  5. Universal Saver Pro;
  6. Editor de fotos Eagle;
  7. Gravador de chamadas pro+;
  8. Extra Cleaner;
  9. Crypto Utils;
  10. FixCleaner;
  11. Just In: Video Motion;
  12. Lucky Cleaner;
  13. Simpli Cleaner;
  14. Leitor de QR Unicc;
  15. com.myunique.sequencestore;
  16. com.flowmysequto.yamer;
  17. com.gaz.universalsaver.

O malware Octo, por exemplo, desativa o Google Play Protect e utiliza da computação remota para gravar a tela do dispositivo das vítimas e sua atividade, entre as quais estão informações confidenciais de bancos, senhas de e-mails, aplicativos, os quais são enviados para um servidor remoto.

Segundo a Trend Micro, cada vez mais os cibercriminosos se especializam e buscam manipular os mecanismos de segurança das lojas e capturar dados do maior número de usuários ilegalmente. É preciso ficar atento.

você pode gostar também

Comentários estão fechados.