Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Accept
SempreUpdate SempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
Reading: Malware Revive do Android se passa por aplicativo 2FA do banco BBVA
Share
Sign In
Notification Show More
Latest News
Inscrições para o Ubuntu Summit abrem em 1º de setembro de 2022
Inscrições para o Ubuntu Summit abrem em 5 de setembro de 2022
10/08/2022
como-instalar-o-conversor-konbucase-no-linux
Como instalar o conversor KonbuCase no Linux!
09/08/2022
google-acusa-sonos-de-infringir-varias-de-suas-patentes
Google acusa Sonos de infringir várias de suas patentes
09/08/2022
capturas-de-tela-poderao-ser-bloqueadas-no-modo-visualizar-uma-vez-do-whatsapp
Capturas de tela poderão ser bloqueadas no modo visualizar uma vez do WhatsApp
09/08/2022
como-instalar-o-trench-broom-no-linux
Como instalar o Trench Broom no Linux!
09/08/2022
Aa
SempreUpdate SempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Sign In
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > Malwares > Malware Revive do Android se passa por aplicativo 2FA do banco BBVA
Malwares

Malware Revive do Android se passa por aplicativo 2FA do banco BBVA

Esse aplicativo é necessário para fazer login em contas bancárias do BBVA na Espanha

Jardeson Márcio
Jardeson Márcio Published 28/06/2022
Last updated: 28/06/22 às 1:37 PM
Share
malware-revive-do-android-se-passa-por-aplicativo-2fa-do-banco-bbva
SHARE

Os usuários do Android estão tendo que lidar com mais um malware bancário. O novo malware chamado de Revive se faz passar por um aplicativo 2FA necessário para fazer login em contas bancárias do BBVA na Espanha.

O novo trojan bancário segue uma abordagem mais focada no banco BBVA, em vez de tentar comprometer os clientes de várias instituições financeiras. Embora o Revive esteja em uma fase inicial de desenvolvimento, ele já é capaz de funções avançadas, como interceptar códigos de autenticação de dois fatores (2FA) e senhas de uso único.

Malware Revive se passando por aplicativo 2FA

Pesquisadores da Cleafy descobriram o Revive e o nomearam em homenagem a uma função de mesmo nome usada pelo malware para se reiniciar se encerrado. De acordo com os analistas da Cleafy, o novo malware tem como alvo possíveis vítimas por meio de ataques de phishing, convencendo-as a baixar um aplicativo que supostamente é uma ferramenta 2FA necessária para a segurança atualizada da conta bancária.

Esse ataque de phishing afirma que a funcionalidade 2FA incorporada ao aplicativo bancário real Android não atende mais aos requisitos de nível de segurança, portanto, os usuários precisam instalar essa ferramenta adicional para atualizar sua segurança bancária.

malware-revive-do-android-se-passa-por-aplicativo-2fa-do-banco-bbva

O aplicativo está hospedado em um site dedicado que tem uma aparência profissional e ainda possui um tutorial em vídeo para orientar as vítimas durante o processo de download e instalação. Após a instalação, o Revive solicita permissão para usar o Serviço de Acessibilidade, que basicamente lhe dá controle total da tela e a capacidade de executar toques na tela e ações de navegação.

Quando o usuário inicia o aplicativo pela primeira vez, ele é solicitado a conceder acesso a SMS e chamadas telefônicas, o que pode parecer normal para um utilitário 2FA. Depois disso, o Revive continua rodando em segundo plano como um simples keylogger, gravando tudo o que o usuário digita no dispositivo e enviando periodicamente para o C2.

Assim, o malware enviará as credenciais para o C2 dos agentes de ameaças e, em seguida, uma página inicial genérica com links para o site real do banco visado será carregada. Depois disso, o Revive continua rodando em segundo plano como um simples keylogger, gravando tudo o que o usuário digita no dispositivo e enviando periodicamente para o C2.

Malware baseado em Teardroid

malware-revive-do-android-se-passa-por-aplicativo-2fa-do-banco-bbva

Com base na análise de código de Cleafy do novo malware, parece que seus autores se inspiraram no Teradroid, spyware do Android que tem seu código disponível publicamente no GitHub. Os dois compartilham extensas semelhanças na API, na estrutura da Web e nas funções. Revive usa um painel de controle personalizado para coletar credenciais e interceptar mensagens SMS.

O resultado é um aplicativo que dificilmente é detectado por qualquer fornecedor de segurança. Por exemplo, os testes de Cleafy no VirusTotal retornam quatro detecções em uma amostra e nenhuma em uma variante posterior.

O Bleeping Computer aponta que, provavelmente, a segmentação restrita, as campanhas de curto prazo e as operações localizadas não dão aos fornecedores de segurança muitas oportunidades para registrar essas ameaças e definir parâmetros de identificação.

Leia também

Hackers faturam R$ 125 milhões com roubo de dados de cartões em lojas brasileiras

Serviço Dark Utilities C2 facilita a vida de criminosos cibernéticos

Meta descobre novo malware para Android usado por hackers do APT

Windows 11 aprimora bloqueio de ataques de ransomware do Microsoft Defender

Afiliada da LockBit 3.0 usa o Windows Defender para implantar cargas úteis do Cobalt Strike

TAGGED: aplicativo 2FA, banco BBVA, Malware, Malware Revive
VIA: Bleeping Computer

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Jardeson Márcio 28/06/2022
Share this Article
Facebook TwitterEmail Print
Share
Posted by Jardeson Márcio
Siga:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Previous Article como-instalar-o-quick-access-no-linux Como instalar o Quick Access no Linux!
Next Article Samsung deve lançar o Android 13 Beta em três semanas Samsung deve lançar o Android 13 Beta em três semanas

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

Inscrições para o Ubuntu Summit abrem em 1º de setembro de 2022
Inscrições para o Ubuntu Summit abrem em 5 de setembro de 2022
Ubuntu
como-instalar-o-conversor-konbucase-no-linux
Como instalar o conversor KonbuCase no Linux!
Apps para Linux
google-acusa-sonos-de-infringir-varias-de-suas-patentes
Google acusa Sonos de infringir várias de suas patentes
Google
capturas-de-tela-poderao-ser-bloqueadas-no-modo-visualizar-uma-vez-do-whatsapp
Capturas de tela poderão ser bloqueadas no modo visualizar uma vez do WhatsApp
WhatsApp

Você pode gostar também

meta-descobre-novo-malware-para-android-usado-por-hackers-do-bitter-apt
Malwares

Meta descobre novo malware para Android usado por hackers do APT

3 Min Read
afiliada-da-lockbit-3-0-usa-o-windows-defender-para-implantar-cargas-uteis-do-cobalt-strike
Malwares

Afiliada da LockBit 3.0 usa o Windows Defender para implantar cargas úteis do Cobalt Strike

3 Min Read
pesquisadores-descobrem-17-aplicativos-android-distribuindo-malware-bancario
Malwares

Pesquisadores descobrem 17 aplicativos Android distribuindo malware bancário

3 Min Read
Malware CosmicStrand UEFI encontrado em placas-mãe Gigabyte e ASUS
Malwares

Malware CosmicStrand UEFI encontrado em placas-mãe Gigabyte e ASUS

6 Min Read
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdate SempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?