Malware rouba senha e dados de cartão de 337 aplicativos Android

Claylson Martins

Um novo malware BlackRock para Android pode roubar senhas e dados de cartão de 337 aplicativos. Esta é uma nova linhagem de malware para Android surgiu no submundo do crime, equipado com uma ampla gama de recursos de roubo de dados. Nomeada BlackRock, essa nova ameaça surgiu em maio deste ano e foi descoberta pela empresa de segurança móvel ThreatFabric. Então, fique atento a este malware que instala um perigoso cavalo de troia.

Os pesquisadores dizem que o malware foi baseado no código-fonte vazado de outra linhagem de malware (Xerxes, tabém baseada em outras linhagens de malware). Porém, foi aprimorado com recursos adicionais, especialmente em relação ao roubo de senhas de usuários e informações de cartão de crédito.

Imagem: ThreatFabric

O BlackRock ainda funciona como a maioria dos cavalos de troia do Android, exceto que tem como alvo mais aplicativos do que a maioria de seus antecessores. O cavalo de Troia roubará as credenciais de login (nome de usuário e senhas), quando disponíveis. Entretanto, também solicitará que a vítima insira os detalhes do cartão de pagamento, se os aplicativos suportarem transações financeiras.

Malware rouba senha e dados de cartão de 337 aplicativos Android

Para a ThreatFabric, a coleta de dados ocorre por meio de uma técnica chamada “sobreposições”, que consiste em detectar quando um usuário tenta interagir com um aplicativo legítimo e mostrar uma janela falsa na parte superior que coleta os detalhes de login da vítima e os dados do cartão antes de permitir que o usuário para entrar no aplicativo legítimo pretendido.

Em um relatório, os pesquisadores do ThreatFabric dizem que a grande maioria das sobreposições do BlackRock é voltada para phishing de aplicativos de mídia e comunicação financeiros e sociais. No entanto, também existem sobreposições para dados de phishing de aplicativos de namoro, notícias, compras, estilo de vida e produtividade. A lista completa de aplicativos direcionados está incluída no relatório BlackRock.

Imagem: ThreatFabric

Importante salientar que o BlackRock funciona como a maioria dos malwares do Android atualmente e usa técnicas antigas, experimentadas e testadas. Uma vez instalado em um dispositivo, um aplicativo mal-intencionado contaminado com o Trojan BlackRock pede ao usuário que conceda acesso ao recurso de acessibilidade do telefone.

O recurso de acessibilidade do Android é um dos mais poderosos do sistema operacional, pois pode ser usado para automatizar tarefas e até executar toques em nome do usuário. O BlackRock usa o recurso de acessibilidade para conceder acesso a outras permissões do Android e, em seguida, usa um Android DPC (controlador de política de dispositivo, também conhecido como perfil de trabalho) para obter acesso de administrador ao dispositivo.Em seguida, ele usa esse acesso para mostrar as sobreposições maliciosas

Contudo, o ThreatFabric diz que o a praga também pode executar outras operações intrusivas, como:

  • Interceptar mensagens SMS;
  • Realizar inundações por SMS;
  • Contatos de spam com SMS predefinido;
  • Iniciar aplicativos específicos;
  • Toque nas teclas de registro (funcionalidade do keylogger);
  • Mostrar notificações push personalizadas;
  • Sabotar aplicativos antivírus móveis e muito mais.

Atualmente, o BlackRock é distribuído disfarçado como pacotes falsos de atualização do Google oferecidos em sites de terceiros. Porém, é preciso também ressaltar que o cavalo de Troia ainda não foi visto na Play Store oficial.

No entanto, as gangues de malware do Android geralmente encontraram maneiras de contornar o processo de revisão de aplicativos do Google no passado. Portanto, não será nenhuma surpresa vermos o BlackRock implantado na Play Store. Então, fique atento a este malware que rouba senha e dados de cartão de 337 aplicativos Android.

Share This Article
Sair da versão mobile