Aplicativos falsos foram detectados na Armênia, Índia, Brasil, Colômbia, Indonésia, Irã, Itália, Quirguistão, Rússia e Cingapura

samsung-4863145_1280-1.jpg

Os operadores de ameaças estão usando aplicativos falsos de rastreamento de contatos para infectar dispositivos Android em países da Ásia, Europa e América do Sul. Segundo pesquisa da empresa de segurança cibernética Anomali, 12 aplicativos falsos foram detectados na Armênia, Índia, Brasil, Colômbia, Indonésia, Irã, Itália, Quirguistão, Rússia e Cingapura.

Depois de instalados, os aplicativos são programados para baixar e instalar malware e monitorar dispositivos infectados, roubar credenciais de contas bancárias e dados pessoais.

Os malwares Anubis e SpyNote, por exemplo, foram detectados como sendo baixado por esses aplicativos. O Anubis é um trojan bancário Android que utiliza sobreposições para acessar dispositivos infectados e, em seguida, roubar credenciais de usuário, enquanto o SpyNote é um trojan Android usado para coletar e monitorar dados em dispositivos infectados.

O app falso detectado como imitando aplicativo de rastreamento oficial para covid-19 do governo brasileiro imita o software legítimo, solicitando o privilégio de acessibilidade nas configurações do aplicativo do usuário e, assim que este habilita as permissões, o aplicativo é executado em segundo plano, ocultando o ícone do aplicativo legítimo.

“Acreditamos que os operadores de ameaças estão distribuindo os aplicativos maliciosos por meio de outros aplicativos, lojas virtuais de terceiros e sites, entre outros canais”, disse a Anomali. “Eles continuam imitando os aplicativos oficiais para tirar proveito do reconhecimento da marca e da confiança nos apps lançados pelas agências governamentais. O impacto global da pandemia tornou a covid-19 um nome reconhecível e potencialmente indutor de medo, do qual os operadores de ameaças continuarão abusando.”

Pesquisas anteriores da Lookout descobriram uma campanha maior de operando fora da Líbia e visando cidadãos líbios. Após o primeiro lançamento, o aplicativo informou ao usuário que não exigia privilégios especiais de acesso, “mas posteriormente solicita acesso a fotos, mídia, arquivos, localização do dispositivo, além de permissão para tirar fotos e gravar vídeos”.

Segundo o diretor técnico internacional da Lookout, Tom Davison, uma única campanha de malware baseada em aplicativo pode de fato se espalhar por dez ou até mesmo 100 aplicativos infectados. “Frequentemente, eles personificam aplicativos conhecidos ou se prendem a tópicos de interesse para os destinos pretendidos”, disse ele à Infosecurity.

À medida que mais países adotam aplicativos de rastreamento de contatos de programas de governos ou desenvolvidos por empresas privadas não de surpreender que aplicativos fraudulentos surjam. Nenhuma das amostras observadas pela Lookout já esteve disponível na Google Play Store — o conselho para os usuários é sempre baixar aplicativos móveis de lojas oficiais.

Fonte: CISO Advisor (https://www.cisoadvisor.com.br/apps-disfarcados-como-de-rastreamento-infectam-dispositivos-android/)