Categories: Tech

O vírus finge ser um aplicativo antivírus

Um novo malware foi detectado na Play Store. Ele se esconde em aplicativos que deveriam proteger os usuários contra vírus.

O SharkBot está na mira de especialistas em segurança desde outubro passado. Este Trojan está escondido nos aplicativos da Play Store, ignorando as medidas de segurança do Google. Recentemente, especialistas o encontraram em muitos aplicativos antivírus. Ou seja, um antivírus, um super limpador; Atom Clean Booster, antiviral; Alpha Antiviral Cleaner é um poderoso limpador antiviral.

Ou seja, um Trojan é semelhante a um programa inofensivo. No entanto, uma vez introduzido no sistema, ele se transforma em malware. Portanto, é classificado como malware.

Ignorar a verificação de segurança

O Pesquisadores de segurança do NCC Group Explique que esse Trojan totalmente independente tem como alvo aplicativos bancários. Simplificando, o SharkBot tem a capacidade de retirar fundos da conta da vítima. Isso sem o consentimento do usuário. Para se infectar, o usuário só precisa baixar um aplicativo disponível na Play Store oficial.

O blog Cleafy afirma que o principal objetivo do SharkBot é iniciar transferências de dinheiro (de dispositivos comprometidos) via Automated Transfer Systems (ATS). Com base em nossas observações, essa é uma técnica de ataque avançada que não é usada regularmente em malware para Android”, dizem os pesquisadores.

De fato, ao se infiltrar em um local seguro como a Google Store, os hackers enganam os usuários, garantindo falsamente a autenticidade da plataforma. Para isso, os cibercriminosos simplesmente ignoraram a verificação de segurança da Play Store.

Hack em três passos

Na maioria dos casos, é a vítima que abre esse acesso ao malware e permite que ele assuma o controle.

É claro que o aplicativo malicioso opera em três níveis. Na fase inicial da infecção, o malware finge ser um antivírus. Em seguida, ele se transforma em uma versão em miniatura do SharkBot. A terceira etapa é atualizar a versão secundária para a versão totalmente desenvolvida do malware. Portanto, as contas bancárias podem ser acessadas gratuitamente por hackers. Obviamente, uma vez ativado, o SharkBot ignora todos os mecanismos de autenticação.

Concretamente, quando detecta um aplicativo bancário ativo, o SharkBot realiza um “ataque de sobreposição”. Por parte da vítima, isso resulta em uma tela semelhante à de seu banco. A partir daí, ele inserirá seus IDs, sem perceber que está realmente mostrando ao hacker. Em seguida, o programa assume a forma de um keylogger. Em outras palavras, ele ativa o keylogger, que transmite todas essas informações confidenciais para os servidores do hacker em uma bandeja de prata.

Controle de notificações

O malware é inspirado no trabalho do FluBot, que permite manipular notificações. Como lembrete, o Flubot é um malware para Android que se espalha por meio de mensagens de texto. Essas mensagens geralmente estão cheias de erros ortográficos e indicam que você perdeu uma chamada. Eles são seguidos por um link para um aplicativo que você pode baixar para ouvir seu correio de voz. refere-se a sir.

Em outras palavras, o SharkBot consegue seu ataque por O “Direct Reply” está sendo usado de forma abusiva no Android. Esse recurso é usado para enviar automaticamente uma notificação de resposta contendo uma mensagem solicitando o download do aplicativo antivírus falso. Essa estratégia de entrega que abusa do recurso Direct Reply foi observada recentemente em outro malware bancário chamado Flubot, que foi descoberto por ThreatFabric “explica a equipe do Grupo NCC.

Especificamente, o software é capaz de sequestrar notificações recebidas e enviar mensagens que parecem vir de sua vítima. Da mesma forma, se o serviço usa um sistema de validação de SMS, o SharkBot tem a capacidade de interceptar e ocultar esses SMS e assumir o controle total de um smartphone Android.

60.000 vítimas potenciais

Ao todo, antivírus, super clean; Atom Clean Booster, antiviral; Alpha Antivirus, Cleaner onde o poderoso limpador, Total Antiviruses perto de 60.000 instalações. Um pouco reconfortante, o aplicativo Antivirus Super Cleaner é baixado muito pouco.

No entanto, para os usuários que baixaram os quatro aplicativos identificados pelos pesquisadores, é necessário desinstalá-los o quanto antes do smartphone. Para saber se ele é vítima desse programa, o usuário pode acessar as configurações para verificar as permissões concedidas lá. Observe que o Google já tomou medidas para remover esses aplicativos da Play Store.

Share
Published by
Genevieve Goodman

Recent Posts

Brasil abre o baile para as crianças

Criar uma conta Habilite o JavaScript no seu navegador para acessar o cadastro em…

2 semanas ago

Escolhendo o relé térmico certo para a proteção ideal do motor

Os motores elétricos servem como a espinha dorsal das operações industriais, impulsionando uma infinidade de…

4 semanas ago

“Nenhum filme sozinho pode proteger os povos indígenas”

René Nader Misura e João Salaviza retratam incansavelmente a resistência Krahu no Nordeste do Brasil.…

1 mês ago

Usando excitações atômicas para medir a rotação do espaço-tempo

A taxa de excitação de átomos sob diferentes valores de ohm. Fonte: Arksif (2024). doi:…

2 meses ago

Samsung Electronics anuncia SDC24, marcando uma década de inovação aberta e destacando inovações em IA

Desenvolvedores, parceiros e clientes estão convidados a participar da Samsung Developer Conference 2024 pessoalmente ou…

2 meses ago

Kamala Harris na CNN: Entre a cautela e a admissão de fraqueza

essa noite, Kamala Harris finalmente dá sua primeira entrevista com Dana Bash na CNN. Mas…

2 meses ago