Novo malware móvel que se disfarça como um aplicativo Android!

novo-malware-movel-que-se-disfarca-como-um-aplicativo-android
Imagem: Check Point

A equipe da Check Point Research alerta sobre o FluHorse, um malware recém-descoberto disfarçado de aplicativos Android legítimos e populares direcionados ao leste da Ásia. A campanha de malware por trás do FluHorse é altamente sofisticada.

Esse malware imita três aplicativos legítimos, cada um dos quais já foi baixado por mais de 100 mil usuários. O objetivo desse esquema de phishing do FluHorse é roubar informações confidenciais, incluindo credenciais de usuário e detalhes de cartão de crédito.

Check Point alerta sobre Novo malware móvel que se disfarça como um aplicativo Android

Os cibercriminosos têm como alvo organizações e indivíduos em Taiwan e no Vietnã, entre outros, com um novo e sofisticado tipo de malware chamado FluHorse. Ao imitar aplicativos móveis populares para serviços bancários, transporte e cobrança de pedágio, os hackers estão tentando roubar informações confidenciais que podem ser usadas para contornar a autorização 2FA e obter acesso às contas da vítima”.

Alexander Chailytko, gerente de segurança cibernética, pesquisa e inovação da Check Point Research.

A autenticação de dois fatores (2FA) pode melhorar a segurança de qualquer pessoa que use um serviço online ou acesse recursos corporativos. Basicamente, exige que o usuário forneça dois tipos diferentes de informações para autenticar ou provar que é quem diz ser antes de o acesso ser concedido.

O FluHorse tem como alvo vários setores no leste da Ásia e é normalmente distribuído por e-mail. Em alguns casos, entidades e indivíduos de alto perfil, como funcionários do governo, foram visadas durante os estágios iniciais do ataque de e-mail de phishing. O FluHorse ocorre quando a região de APAC está passando por um grande aumento de ataques cibernéticos.

Um dos aspectos mais preocupantes do FluHorse é sua capacidade de permanecer indetectável por longos períodos de tempo, tornando-o uma ameaça persistente e perigosa, difícil de identificar.

A CPR pede às empresas e aos indivíduos nas regiões afetadas a permanecerem vigilantes e tomarem medidas para se protegerem contra esse novo malware sofisticado e potencialmente devastador.

Aplicativos imitados

Os cibercriminosos por trás desse malware geralmente optam por aplicativos Androidpopulares com um alto número de downloads para maximizar o impacto de seu ataque e ganhar maior tração. Assim, este caso não foi exceção. Os atacantes escolheram uma seleção eclética de setores alvo para países específicos, usando um aplicativo simulado em cada país:

novo-malware-movel-que-se-disfarca-como-um-aplicativo-android
Imagem: Check Point

Os atacantes visaram esses aplicativos imitados de empresas respeitáveis porque estão confiantes de que tais aplicativos atrairão clientes financeiramente estáveis. Isso ocorre porque as empresas por trás desses aplicativos têm uma sólida reputação de confiabilidade.

novo-malware-movel-que-se-disfarca-como-um-aplicativo-android
Imagem: Check Point

Esquema de phishing

O diagrama abaixo resume o esquema de phishing de forma gráfica: após a vítima inserir suas credenciais, elas são enviadas para um servidor controlado pelos atacantes (servidor C&C). O malware, então, “diz” à vítima para esperar enquanto as informações estão sendo processadas. Ao mesmo tempo, o malware começa a interceptar todas as mensagens de texto recebidas, incluindo quaisquer códigos enviados para autenticação de dois fatores. Se os atacantes roubarem as credenciais de login ou as informações do cartão de crédito da vítima, eles podem usar isso para contornar o 2FA e obter acesso às contas da vítima:

novo-malware-movel-que-se-disfarca-como-um-aplicativo-android
Imagem: Check Point

Como se proteger contra malware Android

A Check Point Research lista as seguintes recomendações para proteção dos usuários de dispositivos móveis:

? Solução de segurança móvel (como o Check Point Harmony Mobile) para impedir que malwares se infiltrem em dispositivos móveis, detectando e bloqueando o download de aplicativos maliciosos em tempo real.

? Os usuários devem permanecer vigilantes e evitar clicar em links que chegam por e-mails ou textos de fontes desconhecidas.