Ameaça pode roubar dados financeiros da vítima e se disfarça sob apps legítimos do Facebook e Google Chrome; ataques se proliferam por cache do sistema de nomeação de domínios possivelmente por técnicas de violação que instalam aplicativos maliciosos nos dispositivos

Uma nova onda de ataques, investigada desde março desse ano e conhecida como XLoader, tem atingido alvos como Japão, Coreia, China, Taiwan e Hong Kong. Os ataques se proliferam por cache de DNS (Domain Name System) que são contaminados, possivelmente por meio de técnicas de violação para distribuir e instalar aplicativos Android maliciosos.

Eles são distribuídos a partir de domínios DNS contaminados que enviam uma notificação para o dispositivo de uma vítima desconhecida. O malware se apresenta sob disfarce de aplicativos Facebook ou Chrome legítimos e podem roubar dados pessoais e financeiros além de instalar aplicativos adicionais. O XLoader também pode sequestrar o dispositivo infectado e enviar mensagens SMSs, por exemplo.

Cadeia de infecção

A cadeia de ataque envolve desviar o tráfego da Internet para domínios especificados pelo invasor ao comprometer as configurações de DNS do roteador. Um alerta falso irá notificar e incitar o usuário a acessar o domínio malicioso e baixar o XLoader.

Criando um servidor da Web para o phishing

O XLoader cria um servidor provisório da Web para receber os eventos de transmissão ou também pode criar um servidor HTTP simples no dispositivo infectado para enganar as vítimas. Ele mostra uma página de phishing na web sempre que o dispositivo afetado recebe um evento de transmissão (ou seja, se um novo pacote estiver instalado ou se a tela do dispositivo estiver ativada) e usa isso para roubar dados pessoais, como os digitados para aplicativos bancários. A página de phishing é traduzida em coreano, japonês, chinês e inglês, que são codificados no payload. Ele será exibido de maneira diferente para os usuários, dependendo do idioma definido no dispositivo.

XLoader: Spyware e Trojan bancário

O malware também pode coletar informações relacionadas ao uso de aplicativos instalados no dispositivo. Seus recursos de roubo de dados incluem a coleta de SMS e a gravação de chamadas telefônicas. Ele também pode sequestrar contas vinculadas a aplicativos financeiros ou relacionados a jogos instalados no aparelho afetado.

Outro possível cenário a ser explorado envolve a substituição de aplicativos legítimos por maliciosos. Durante esse estudo, a Trend Micro utilizou de engenharia reversa e descobriu que o XLoader parece ter como alvo os bancos e empresas de desenvolvimento de jogos da Coreia do Sul.

Formas de mitigação

Algumas boas práticas podem ajudar a diminuir os ataques deste tipo em roteadores:

– Empregue credenciais mais fortes, por exemplo, para torná-las menos suscetíveis a acessos não autorizados;

–  Além da ativação do firewall, atualize e corrija regularmente o software e o firmware do roteador;

– Verifique as configurações de DNS do roteador, caso tenham sido modificadas. Até mesmo ameaças como envenenamento de cache DNS empregam engenharia social. Portanto, os usuários também devem ser mais prudentes em relação a mensagens suspeitas ou desconhecidas que tenham indícios de malware.

Fonte: Security Report