Como os hackers forçaram um aplicativo Android a roubar senhas que obtiveram 300.000 downloads

Como os hackers forçaram um aplicativo Android a roubar senhas que obtiveram 300.000 downloads

A empresa de segurança cibernética ThreatFabric está analisando uma campanha massiva de aplicativos maliciosos, incluindo malware que rouba senhas e outros dados pessoais.

Um relatório da empresa de segurança cibernética ThreatFabric revelou que mais de 300.000 usuários do Android instalaram aplicativos maliciosos para roubar suas informações bancárias. Embora os aplicativos maliciosos tenham sido removidos e desativados pelo Google, os desenvolvedores usaram métodos exclusivos para implantar malware aos usuários que todos deveriam conhecer.

Os hackers usaram vários tipos de malware.

O relatório ThreatFabric menciona apenas um pequeno número desses aplicativos maliciosos, mas a lista inclui scanners de código QR, scanners de PDF, aplicativos de rastreamento de exercícios e aplicativos de criptografia. Ao contrário de outros aplicativos maliciosos que anunciam falsamente sua funcionalidade, a maioria dos aplicativos nos quais estamos interessados ​​hoje funciona perfeitamente como declarado. Na verdade, tudo acontecia em segundo plano, os aplicativos roubavam senhas e muitos outros dados pessoais importantes.

Os pesquisadores classificaram os aplicativos em quatro “famílias” principais de acordo com o malware que usam:

  • Anatsa: A maior das quatro famílias, com mais de 200.000 downloads no total, usou o Trojan bancário Anatsa. Isso usa capturas de tela dos recursos de acessibilidade do Android para roubar nomes de usuário, senhas e outros dados pessoais.
  • Alien: a segunda família de aplicativos mais baixada foi a Alien, com mais de 95.000 dispositivos instalados. Alien intercepta códigos de autenticação de dois fatores, que são usados ​​por hackers para entrar na conta bancária do usuário.
  • Hydra e Ermak: As duas últimas famílias são as famílias Hydra e Ermak, que estão conectadas ao grupo cibercriminoso Brunnhilde. O grupo usou malware para acessar remotamente o dispositivo de um usuário e obter suas informações bancárias. O relatório ThreatFabric afirma que Hydra e Ermac têm mais de 15.000 downloads.

Como essas famílias de malware podem passar pelas medidas de segurança do Google

O ThreatFabric relatou esses aplicativos ao Google, que prontamente os removeu de sua Play Store e os desativou nos dispositivos em que foram instalados. Mas o verdadeiro problema continua sendo como os hackers conseguiram esconder o malware nos aplicativos.

Normalmente, a Play Store intercepta e remove aplicativos que contêm códigos maliciosos. No entanto, nos casos que nos interessam hoje, o malware não foi incluído nos downloads iniciais, mas foi adicionado por meio de uma atualização que os usuários tiveram que instalar para continuar usando os aplicativos. Com esse método, os desenvolvedores podem enviar seus aplicativos sem acionar os sistemas de descoberta do Google. E como esses aplicativos funcionavam perfeitamente, como afirmado, os usuários dificilmente poderiam suspeitar de qualquer coisa. No entanto, houve vários sinais de atualizações,

Como proteger seu dispositivo Android contra malware

Há uma série de coisas que você pode fazer se quiser manter seu dispositivo seguro e evitar instalar esse tipo de malware nele. Em primeiro lugar, preste muita atenção em quais permissões o aplicativo solicita – não apenas na primeira vez que você o instala, mas sempre que o inicia ou atualiza. Desinstale o aplicativo e denuncie se ele pedir algo suspeito ou desnecessário. Por exemplo, não há razão para que um aplicativo de leitura de código QR acesse seus serviços de acessibilidade.

Da mesma forma, instale apenas atualizações diretamente da Google Play Store. Se um aplicativo diz que precisa de uma atualização de flash, mas não está disponível na Play Store, a atualização pode ser ilegal. O mesmo vale para solicitações de download de qualquer coisa fora da Play Store. Só é seguro baixar e instalar um aplicativo dessa maneira quando você mesmo baixa o arquivo APK de uma fonte confiável, como o APK Mirror ou o fórum XDA Dev. E não se esqueça de verificar o aplicativo antes de baixá-lo, mesmo que seja no Google Play, pois os hackers podem minar a legitimidade do aplicativo com comentários falsos.

Embora esses vários hábitos possam não protegê-lo completamente de malware em potencial, se combinados com outras práticas de segurança cibernética, como senhas únicas, um gerenciador de senhas criptografadas seguro, autenticação de dois fatores e aplicativos. Seguro anti-malware e antivírus, você estará bem protegido contra hackers e seus aplicativos maliciosos.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *