Um novo malware foi detectado na Play Store. Ele se esconde em aplicativos que deveriam proteger os usuários contra vírus.
O SharkBot está na mira de especialistas em segurança desde outubro passado. Este Trojan está escondido nos aplicativos da Play Store, ignorando as medidas de segurança do Google. Recentemente, especialistas o encontraram em muitos aplicativos antivírus. Ou seja, um antivírus, um super limpador; Atom Clean Booster, antiviral; Alpha Antiviral Cleaner é um poderoso limpador antiviral.
Ou seja, um Trojan é semelhante a um programa inofensivo. No entanto, uma vez introduzido no sistema, ele se transforma em malware. Portanto, é classificado como malware.
Ignorar a verificação de segurança
O Pesquisadores de segurança do NCC Group Explique que esse Trojan totalmente independente tem como alvo aplicativos bancários. Simplificando, o SharkBot tem a capacidade de retirar fundos da conta da vítima. Isso sem o consentimento do usuário. Para se infectar, o usuário só precisa baixar um aplicativo disponível na Play Store oficial.
O blog Cleafy afirma que o principal objetivo do SharkBot é iniciar transferências de dinheiro (de dispositivos comprometidos) via Automated Transfer Systems (ATS). Com base em nossas observações, essa é uma técnica de ataque avançada que não é usada regularmente em malware para Android”, dizem os pesquisadores.
De fato, ao se infiltrar em um local seguro como a Google Store, os hackers enganam os usuários, garantindo falsamente a autenticidade da plataforma. Para isso, os cibercriminosos simplesmente ignoraram a verificação de segurança da Play Store.
Hack em três passos
Na maioria dos casos, é a vítima que abre esse acesso ao malware e permite que ele assuma o controle.
É claro que o aplicativo malicioso opera em três níveis. Na fase inicial da infecção, o malware finge ser um antivírus. Em seguida, ele se transforma em uma versão em miniatura do SharkBot. A terceira etapa é atualizar a versão secundária para a versão totalmente desenvolvida do malware. Portanto, as contas bancárias podem ser acessadas gratuitamente por hackers. Obviamente, uma vez ativado, o SharkBot ignora todos os mecanismos de autenticação.
Concretamente, quando detecta um aplicativo bancário ativo, o SharkBot realiza um “ataque de sobreposição”. Por parte da vítima, isso resulta em uma tela semelhante à de seu banco. A partir daí, ele inserirá seus IDs, sem perceber que está realmente mostrando ao hacker. Em seguida, o programa assume a forma de um keylogger. Em outras palavras, ele ativa o keylogger, que transmite todas essas informações confidenciais para os servidores do hacker em uma bandeja de prata.
Controle de notificações
O malware é inspirado no trabalho do FluBot, que permite manipular notificações. Como lembrete, o Flubot é um malware para Android que se espalha por meio de mensagens de texto. Essas mensagens geralmente estão cheias de erros ortográficos e indicam que você perdeu uma chamada. Eles são seguidos por um link para um aplicativo que você pode baixar para ouvir seu correio de voz. refere-se a sir.
Em outras palavras, o SharkBot consegue seu ataque por O “Direct Reply” está sendo usado de forma abusiva no Android. Esse recurso é usado para enviar automaticamente uma notificação de resposta contendo uma mensagem solicitando o download do aplicativo antivírus falso. Essa estratégia de entrega que abusa do recurso Direct Reply foi observada recentemente em outro malware bancário chamado Flubot, que foi descoberto por ThreatFabric “explica a equipe do Grupo NCC.
Especificamente, o software é capaz de sequestrar notificações recebidas e enviar mensagens que parecem vir de sua vítima. Da mesma forma, se o serviço usa um sistema de validação de SMS, o SharkBot tem a capacidade de interceptar e ocultar esses SMS e assumir o controle total de um smartphone Android.
60.000 vítimas potenciais
Ao todo, antivírus, super clean; Atom Clean Booster, antiviral; Alpha Antivirus, Cleaner onde o poderoso limpador, Total Antiviruses perto de 60.000 instalações. Um pouco reconfortante, o aplicativo Antivirus Super Cleaner é baixado muito pouco.
No entanto, para os usuários que baixaram os quatro aplicativos identificados pelos pesquisadores, é necessário desinstalá-los o quanto antes do smartphone. Para saber se ele é vítima desse programa, o usuário pode acessar as configurações para verificar as permissões concedidas lá. Observe que o Google já tomou medidas para remover esses aplicativos da Play Store.