Novo malware Android se passa por atualização do sistema para espionar e roubar dados dos usuários

Imagem de: Novo malware Android se passa por atualização do sistema para espionar e roubar dados dos usuários

Um novo malware descoberto recentemente possui extensas capacidades de spyware que ao infectar dispositivos Android rouba dados automaticamente. É o que indica um relatório da empresa de tecnologia de segurança móvel, Zimperium.

De acordo com a Zimperium, o spyware está sendo instalado como um aplicativo de "Atualização do Sistema" disponível em lojas de aplicativos Android de terceiros, já que nunca esteve disponível na Play Store do Google.

A boa noticia é que este malware não infecta aparelhos de outro aparelho, limitando o número de dispositivos que ele pode infectar.

Rouba quase tudo

Quando se trata de roubar dados, este trojan de acesso remoto (RAT) pode coletar e enviar as informações para seu servidor de comando e controle.

Os pesquisadores da Zimperium o observaram enquanto "roubava dados, mensagens, imagens e assumiam o controle de telefones Android".

"Uma vez no controle, os hackers podem gravar áudio e chamadas telefônicas, tirar fotos, revisar o histórico do navegador, acessar mensagens do WhatsApp e muito mais", acrescentaram.

A Zimperium disse que sua ampla gama de recursos de roubo de dados inclui:

  • Roubo de mensagens de mensagens instantâneas;
  • Roubar arquivos de banco de dados de mensagens instantâneas (se o root estiver disponível);
  • Inspecionando os favoritos e pesquisas do navegador padrão;
  • Inspecionando o favorito e o histórico de pesquisa do Google Chrome, Mozilla Firefox e Samsung Internet Browser;
  • Pesquisa de arquivos com extensões específicas (incluindopdf,doc,docx exls,xlsx);
  • Inspecionando os dados da área de transferência;
  • Inspecionar o conteúdo das notificações;
  • Gravação de áudio;
  • Gravação de chamadas telefônicas;
  • Tire fotos periodicamente (pelas câmeras frontal ou traseira);
  • Lista dos aplicativos instalados;
  • Roubo de imagens e vídeos;
  • Monitorando a localização GPS;
  • Roubo de mensagens SMS;
  • Roubo de contatos telefônicos;
  • Roubo de registros de chamadas;
  • Exfiltrando informações do dispositivo (por exemplo, aplicativos instalados, nome do dispositivo, estatísticas de armazenamento).

Depois de infectar um dispositivo Android, o malware enviará as informações ao servidor de comando e controle (C2) do Firebase, incluindo estatísticas de armazenamento, o tipo de conexão com a Internet e a presença de aplicativos, como o WhatsApp.

O spyware coleta dados diretamente se tiver acesso root ou usará os "Serviços de Acessibilidade" depois de enganar as vítimas para habilitar o recurso no dispositivo comprometido.

Ele também fará a varredura do armazenamento externo em busca de dados armazenados ou em cache, coletará e entregará aos servidores C2 quando o usuário se conectar a uma rede Wi-Fi.

Esconde-se muito bem

Ao contrário de outros malwares projetados para roubar dados, este é bem mais inteligente e se esconde muito bem para não ser detectado por antivírus.

Ele age usando os receptores contentObserver e Broadcast do Android sob algumas condições, como por exemplo, a adição de um novo contato, novas mensagens de texto ou novos aplicativos sendo instalados.

"Os comandos recebidos através do serviço de mensagens Firebase iniciam ações como a gravação de áudio do microfone e a exfiltração de dados, como mensagens SMS", disse Zimperium.

"A comunicação do Firebase é usada apenas para emitir os comandos, e um servidor C&C dedicado é usado para coletar os dados roubados usando uma solicitação POST.", acrescentou.

O malware também exibe notificações de atualização do sistema como "Procurando por atualização...", uma opção falsa acionada quando recebe novos comandos para camuflar sua atividade maliciosa.

Alertas falsos de atualização do Andoid
Alertas falsos de atualização do Andoid (Zimperium)

Além disso, o spyware oculta sua presença em dispositivos Android infectados, ocultando o ícone da gaveta / menu.

Para dificultar ainda mais a detecção, ele apenas rouba miniaturas de vídeos e imagens que encontrar, reduzindo assim o consumo de largura de banda das vítimas, evitando chamar a atenção para roubar dados em segundo plano.

Para saber mais sobre indicadores de comprometimento, incluindo hashes de amostra de malware e endereços de servidor C2 usados durante este spyware, veja o relatório da Zimperium.

Via: Zimperium