Malware Android afirma dar aos hackers controle total do seu smartphone

malware-infecta-300-000-dispositivos-android

Uma nova combinação de malware, que fornece aos hackers acesso a quase tudo que um usuário faz em um smartphone Android, está à venda em fóruns clandestinos.

A ferramenta de administração remota Rogue infecta as vítimas com um keylogger, permitindo que os invasores monitorem facilmente o uso de sites e aplicativos para roubar nomes de usuário e senhas, bem como dados financeiros.

Malware Android afirma dar aos hackers controle total do seu smartphone

O malware monitora a localização GPS do alvo, fazendo capturas de tela, usando a câmera para tirar fotos, gravando secretamente o áudio das chamadas e muito mais. Ele faz tudo isso enquanto fica completamente oculto.

Malware Android afirma dar aos hackers controle total do seu smartphone
A ferramenta de administração remota Rogue infecta as vítimas com um keylogger. Imagem: Check Point.

O Rogue foi detalhado por pesquisadores de segurança da Check Point, que dizem que não é uma forma totalmente nova de malware, mas sim uma combinação de duas famílias anteriores: Cosmos e Hawkshaw.

Não há uma maneira única de os hackers instalarem o Rogue porque parte do modo como funciona é que eles escolhem o método de infecção, seja por phishing, aplicativos maliciosos ou qualquer outra coisa.

Depois de ser baixado para um smartphone, o Rogue pede as permissões necessárias para o hacker acessar remotamente o dispositivo (embora o download obviamente não mencione que esse é o motivo pelo qual elas são necessárias).

Se as permissões não forem concedidas, ele solicitará repetidamente ao usuário que as conceda. Depois que as permissões são obtidas, o Rogue se registra como administrador do dispositivo e oculta seu ícone na tela inicial.

Se o usuário tentar revogar essas credenciais de administrador, uma mensagem perguntará: “Tem certeza de que deseja limpar todos os dados?“; algo que pode assustar muitas pessoas ao tentar remover a instalação, com medo de limpar o dispositivo inteiro.

ZDNET

Acesse a versão completa
Sair da versão mobile