PONTOS CHAVE

  • Atores maliciosos estão usando uma nova maneira de instalar trojans bancários em dispositivos
  • Pesquisadores descobriram que é por meio de droppers de malware
  • Ao contrário de aplicativos maliciosos, os droppers de malware podem entrar facilmente em serviços de aplicativos porque não possuem códigos maliciosos

Pesquisadores de segurança descobriram um conjunto de droppers de malware na Google Play Store disfarçados de atualizações de aplicativos para instalar trojans bancários em dispositivos. Se você tiver algum desses aplicativos, desinstale-os imediatamente.

Em comparação com aplicativos maliciosos, os aplicativos dropper de malware são muito mais difíceis de detectar, mas podem facilmente entrar na loja de aplicativos como a Google Play Store, pois não contêm códigos maliciosos. No entanto, assim que os usuários os instalam, eles infectam o dispositivo, instalam trojans bancários e obtêm o dispositivo do usuário e até os fundos vinculados aos seus telefones celulares.

ThreatFabric, um suporte e serviço de computador com sede em Amsterdã, que descobriu esses novos aplicativos, detalhou esses droppers de malware em uma nova postagem no blog. A equipe relatou o aumento no uso de droppers de malware para malware citando a capacidade dos aplicativos de fornecer um caminho furtivo para infectar dispositivos.

Esses droppers supostamente instalam o Trojan bancário Sharkbot e Vultur. "No início de outubro de 2022, os analistas da ThreatFabric identificaram uma nova campanha do Trojan bancário Sharkbot, visando usuários bancários italianos. Essa campanha envolveu o Sharkbot versão 2.29 – 2.32. Seguindo o caminho da pesquisa, nossos analistas conseguiram identificar o aplicativo dropper localizado no Google Jogue com mais de 10 mil instalações e disfarçado como um aplicativo para calcular o código fiscal na Itália ("Codice Fiscale") visando usuários italianos", revelou o blog.

O SharkBot é um malware para Android com a capacidade de "roubar credenciais por meio de prompts de login falsos sobrepostos em formulários de login de sites legítimos, executar keylogging, roubar e ocultar mensagens SMS e assumir o controle remoto de um dispositivo móvel", explicou Bleeping Computer. A Vultur, por outro lado, tem a capacidade de "realizar fraudes no dispositivo, oferecendo aos seus operadores streaming de tela remoto e keylogging para mídias sociais e aplicativos de mensagens".

Pesquisadores descobriram o sharkbot no Codice Fiscale 2022' e no 'File Manager Small, Lite'. Vultur foi descoberto em aplicativos como 'Recover Audio, Images & Videos', 'Zetter Authentication' e 'My Finances Tracker'.

Se você tiver algum desses aplicativos instalados em seus dispositivos, desinstale-os imediatamente.

"A distribuição por meio de droppers no Google Play ainda continua sendo a maneira mais "acessível" e escalável de alcançar vítimas para a maioria dos atores de diferentes níveis", disse a Threat Fabric. "Embora táticas sofisticadas, como a entrega de ataques por telefone, exijam mais recursos e sejam difíceis de escalar, os droppers em lojas oficiais e de terceiros permitem que os agentes de ameaças alcancem um amplo público desavisado com esforços razoáveis".

Malware Android
Um trojan bancário Android chamado Red Alert 2.0 está roubando credenciais para aplicativos bancários e de mídia social. IBTimes US