ÚLTIMAS NOTÍCIAS
SELECIONADO PARA VOCÊ
SEMANALMENTE
MANTENHA-SE NO TOPO

As melhores informações sobre criptomoedas direto na sua caixa de entrada.

Novas campanhas de vírus trojan atacam centenas de carteiras de criptomoedas e aplicativos bancários

PorRanda MosesRanda Moses
3 minutos de leitura ·
Novas campanhas de vírus trojan atacam centenas de carteiras de criptomoedas e aplicativos bancários.
  • Quatro famílias de trojans para Android estão atacando ativamente mais de 800 aplicativos de criptomoedas, bancos e redes sociais.
  • Eles usam sobreposições de login falsas, roubo dedente métodos anti-detecção.
  • Os cavalos de Troia se espalham por meio de sites de phishing, ofertas de emprego falsas ou golpes por mensagens de texto.

Pesquisadores de cibersegurança descobriram quatro famílias ativas de malware para Android que estão atacando mais de 800 aplicativos, incluindo carteiras de criptomoedas e aplicativos bancários. Esses malwares usam métodos que a maioria das ferramentas de segurança tradicionais não consegue detectar.

A equipe zLabs da Zimperium divulgou os resultados do tracdos trojans conhecidos como RecruitRat, SaferRat, Astrinox e Massiv.

Segundo a pesquisa da empresa, cada família possui sua própria rede de comando e controle, que utiliza para roubar informações de login, assumir o controle de transações financeiras e obter dados de usuários de dispositivos infectados.

Aplicativos de criptomoedas e bancários enfrentam novas ameaças de diversos malwares

Essas famílias de malware representam uma ameaça direta para qualquer pessoa que gerencie criptomoedas no Android.

Uma vez instalados, os trojans podem sobrepor telas de login falsas a aplicativos legítimos de criptomoedas e bancos, roubando senhas e outras informações privadas em tempo real. O malware então sobrepõe uma página HTML falsa à interface real do aplicativo, criando o que a empresa chamou de "uma fachada altamente convincente e enganosa"

“Ao usar os Serviços de Acessibilidade para monitorar o primeiro plano, o malware detecta o momento exato em que a vítima inicia um aplicativo financeiro”, escreveram os pesquisadores de segurança da Zimperium.

De acordo com o relatório, os trojans podem fazer mais do que apenas roubar credenciaisdentEles também podem capturar senhas de uso único, transmitir a tela de um dispositivo para invasores, ocultar seus próprios ícones de aplicativos e impedir que as pessoas os desinstalem.

Cada campanha usa uma isca diferente para enganar as pessoas.

O SaferRat se propagou usando sites falsos que prometiam acesso gratuito a serviços de streaming premium. O RecruitRat ocultou sua carga maliciosa como parte de um processo de candidatura a emprego, direcionando as vítimas para sites de phishing que solicitavam o download de um arquivo APK malicioso.

A Astrinox utilizou o mesmo tipo de método baseado em recrutamento, usando o domínio xhire[.]cc. Dependendo do dispositivo usado para visitar o site, o conteúdo exibido era diferente.

Usuários do Android foram solicitados a baixar um arquivo APK, e usuários do iOS viram uma página semelhante à da da Apple . No entanto, pesquisadores de segurança não encontraram provas de que o iOS tenha sido de fato invadido.

Não foi possível confirmar como o Massiv foi distribuído durante o ciclo de pesquisa.

Todos os quatro trojans usaram infraestrutura de phishing, golpes por mensagens de texto e engenharia social, explorando a necessidade das pessoas de agir rapidamente ou sua curiosidade para induzi-las a instalar aplicativos maliciosos por fora da loja oficial.

Malware criptográfico consegue escapar da detecção

As campanhas têm como objetivo contornar as ferramentas de segurança.

Os pesquisadores descobriram que as famílias de malware usam técnicas avançadas de anti-análise e adulteração estrutural em pacotes de aplicativos Android (APKs) para manter o que a empresa chamou de "taxas de detecção próximas de zero contra mecanismos de segurança tradicionais baseados em assinaturas"

As comunicações de rede também se misturam ao tráfego normal. Os trojans usam conexões HTTPS e WebSocket para se comunicar com seus servidores de comando. Algumas versões adicionam camadas extras de criptografia a essas conexões.

Outro ponto importante é a persistência. Os trojans bancários modernos para Android não usam mais infecções simples de um único estágio. Em vez disso, utilizam processos de instalação em várias etapas, projetados para contornar o modelo de permissões em constante mudança do Android, que tornou mais difícil para os aplicativos executarem ações sem a permissão explícita do usuário.

O relatório não identificoudentou corretoras entre os mais de 800 aplicativos afetados. No entanto, devido a ataques de sobreposição, interceptação de senhas e transmissão de tela, qualquer aplicativo de criptomoedas para Android pode estar em risco se um usuário instalar um APK malicioso de fora da Google Play Store.

Baixar aplicativos a partir de links em mensagens de texto, anúncios de emprego ou sites promocionais ainda é uma das maneiras garantidas de malware para dispositivos móveis infectar um smartphone.

Quem gerencia suas criptomoedas em dispositivos Android deve usar apenas lojas de aplicativos oficiais e ficar atento a mensagens pop-up que solicitam o download de algum conteúdo.

Seu banco está usando seu dinheiro. Você está ficando com as sobras. Assista ao nosso vídeo gratuito sobre como se tornar seu próprio banco.

Perguntas frequentes

Quais são as quatro famílias de trojans para Android que têm como alvo aplicativos de criptomoedas?

Os trojans são chamados RecruitRat, SaferRat, Astrinox e Massiv. Cada um possui seu próprio sistema de comando e controle, que utiliza para roubar informações de login e assumir o controle de transações financeiras de mais de 800 aplicativos de criptomoedas e bancos.

Como esses trojans roubamdentde login de criptomoedas?

O malware realiza ataques de sobreposição, exibindo uma página de login falsa sobre a interface real quando o usuário abre um aplicativo de criptomoedas ou bancário. Ele também pode obter senhas de uso único (OTPs), enviar a tela do dispositivo para os atacantes e impedir que o usuário o desinstale.

Como as vítimas são infectadas por esses trojans bancários para Android?

Os atacantes disseminam o malware por meio de sites de phishing, sites falsos de recrutamento de emprego, sites falsos de streaming e golpes por mensagens de texto que enganam as pessoas para que baixem arquivos APK maliciosos.

Compartilhe este artigo

Aviso Legal. As informações fornecidas não constituem aconselhamento de investimento. CryptopolitanO não se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamostrondentdentdentdentdentdentdentdent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

MAIS… NOTÍCIAS
INTENSIVO AVANÇADAS
CURSO