Como os hackers enganaram 300.000 usuários do Android para fazerem o download de um malware para roubo de senhas

Dec 02 2021
Um relatório recente da empresa de segurança cibernética ThreatFabric revela que mais de 300.000 usuários do Android instalaram aplicativos de trojan que roubaram secretamente suas informações bancárias. Embora os aplicativos tenham sido removidos e desativados pelo Google, os desenvolvedores usaram métodos exclusivos para implantar o malware que todos os usuários do Android precisam ter cuidado.

Um relatório recente da empresa de segurança cibernética ThreatFabric revela que mais de 300.000 usuários do Android instalaram aplicativos de trojan que roubaram secretamente suas informações bancárias. Embora os aplicativos tenham sido removidos e desativados pelo Google, os desenvolvedores usaram métodos exclusivos para implantar o malware que todos os usuários do Android precisam ter cuidado.

O relatório do ThreatFabric menciona apenas alguns dos aplicativos maliciosos, mas eles incluem scanners QR, scanners de PDF, rastreadores de fitness e aplicativos criptográficos. Ao contrário de outros aplicativos falsos que anunciam falsamente seus recursos, muitos dos aplicativos neste lote de software Android malicioso funcionaram conforme o esperado. Mas, nos bastidores, os aplicativos estavam roubando senhas e outros dados do usuário.

Os pesquisadores dividiram os aplicativos em quatro "famílias" separadas com base no malware específico usado:

O ThreatFabric relatou os aplicativos ao Google e, desde então, eles foram removidos da Play Store e desativados em todos os dispositivos nos quais foram instalados. Mas o verdadeiro problema é como os hackers conseguiram infiltrar o malware nos aplicativos em primeiro lugar.

Normalmente, a Play Store detecta e remove aplicativos com código suspeito. Nesses casos, no entanto, o malware não foi fornecido no download inicial, mas foi adicionado em uma atualização que os usuários precisaram instalar para continuar executando os aplicativos. Usando esse método, os desenvolvedores podem enviar seus aplicativos sem atrapalhar a detecção do Google. E uma vez que os aplicativos funcionam conforme o planejado, é improvável que os usuários notem algo errado. No entanto, havia alguns sinais reveladores de que as atualizações em questão eram problemáticas, pois elas podem ter solicitado privilégios de serviços de acessibilidade ou forçado os usuários a fazer o sideload de software adicional.

Existem algumas coisas que você pode fazer para manter seus dispositivos e dados protegidos contra aplicativos de malware semelhantes. Primeiro, sempre preste atenção às permissões que um aplicativo solicita - e não apenas na primeira vez que ele é instalado, mas sempre que você o executa ou atualiza. Exclua e denuncie o aplicativo se algo parecer suspeito ou desnecessário. Não há razão para que um leitor de código QR precise acessar seus serviços de acessibilidade, por exemplo.

Da mesma forma, apenas instale atualizações diretamente da Google Play Store. Se um aplicativo diz que requer uma atualização repentina, mas você não vê nenhuma listada no aplicativo da Play Store, pode não ser um patch legítimo. O mesmo vale para solicitações aleatórias para fazer o sideload de aplicativos adicionais: o único momento em que é seguro fazer o sideload de aplicativos é quando você baixa o arquivo APK de fontes confiáveis ​​e verificadas, como o APK Mirror ou os fóruns XDA Dev. E não se esqueça de verificar cuidadosamente um aplicativo antes de baixá-lo , mesmo se estiver no Google Play, pois os hackers podem falsificar a legitimidade de um aplicativo com análises enganosas.

Embora essas estratégias não são garantidos para impedir todos os ataques de malware, se você par-los com outras práticas de segurança cibernética como o uso de senhas exclusivas protegidas por um gerente de senha criptografada , logins 2FA e aplicativos anti-malware e antivírus confiável , você vai ser muito melhor protegido de atores mal-intencionados e aplicativos mal-intencionados no futuro.

[ ZDNet ]