Autor: MS. Smith

Pesquisadores identificaram novo vírus no sistema operacional com recursos sofisticados de vigilância; Segundo Bitfender malware é agrupado em apps legítimos

Pesquisadores de cibersegurança da Bitdefender descobriram um assustador spyware para Android. Batizado de Triout, ele consegue capturar fotos e vídeos secretamente, gravar ligações telefônicas, registrar mensagens de texto e rastrear os locais das vítimas. Os extensos recursos de vigilância da estrutura de spyware, que podem ser agrupados em aplicativos benignos, tornam provável que a ameaça seja parte de uma campanha de espionagem.

O aplicativo malicioso contém o mesmo código e funcionalidade do aplicativo original, além da carga maliciosa. Talvez houvesse muitas pessoas em Israel procurando apimentar suas vidas amorosas, porque é onde a maioria dos aplicativos “Sex Game” infectados por Triout (SexGameForAdults) foi detectado. A primeira amostra do malware, no entanto, foi originalmente enviada para o VirusTotal da Rússia em 15 de maio de 2018.

Algoritmos de aprendizado de máquina da Bitdefender foram responsáveis por detectar o Triout. A suspeita é que o spyware Triout esteja hospedado em domínios controlados pelo invasor ou em mercados de terceiros. A empresa suspeita também que o Triout seja usado para uma campanha de espionagem, mas não sabe que grupo ou nação está por trás dela.

As capacidades do spyware incluem:

• Gravar todas as chamadas telefônicas como um arquivo de mídia e enviá-las junto com a data da chamada, a duração da chamada e o identificador de chamadas para um servidor de comando e controle (C&C).

• Registrar todas as mensagens de texto recebidas, enviando-as para o C&C.

• Tirar fotos com as câmeras frontal e traseira e enviá-las para o servidor C&C; a captura da câmera foi descrita como “uma das características mais perturbadoras” pela Bitdefender.

• Registrar coordenadas de GPS e enviar os dados rastreados para o C&C.

• O spyware do Android também pode se esconder do usuário.

Apesar de todos esses recursos avançados de espionagem, a característica mais impressionante da amostra, segundo a Bitdefender, “é que ela é completamente ofuscada, significando que, simplesmente descompactando o arquivo .apk, o acesso ao código-fonte fica disponível. Isso poderia sugerir que a estrutura pode ser um trabalho em andamento, com desenvolvedores testando recursos e compatibilidade com dispositivos”. O servidor C&C, que tem um endereço IP único, codificado, para o qual o aplicativo envia os dados coletados, está em operação desde maio.

Como o malware é capaz de fazer chamadas telefônicas gravadas, Bogdan Botezatu, analista sênior da Bitdefender, disse à ZDNet que a empresa de segurança presume que “esta é uma campanha de espionagem”.

Ele acrescenta: “Isso é inviável para um ator comercial por causa da diversidade de idiomas. Como o aplicativo registra chamadas telefônicas e seleciona mensagens curtas, presumimos que quem obtém as informações tem a capacidade de traduzi-las e compreender as informações coletadas”.

A Bitdefender aconselha que os usuários sejam cautelosos com o download de aplicativos de qualquer origem, exceto a loja oficial, além de pensar duas vezes antes de conceder permissão aos aplicativos para ler mensagens, acessar registros de chamadas e coordenadas de GPS ou outros dados obtidos pelos sensores do Android.

Fonte: IDG NOW!