Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ Malware móvel Escobar tem como alvo 190 aplicativos bancários e financeiros, rouba códigos 2FA

Malware móvel Escobar tem como alvo 190 aplicativos bancários e financeiros, rouba códigos 2FA

Nota: O seguinte artigo irá ajudá-lo com: Malware móvel Escobar tem como alvo 190 aplicativos bancários e financeiros, rouba códigos 2FA

Um novo malware móvel para Android chamado Escobar atingiu o mercado clandestino do crime cibernético. Leia mais sobre o assunto e veja como se proteger dessa ameaça.

O malware móvel está se tornando cada vez mais poderoso contra aplicativos bancários e financeiros, especialmente em sistemas operacionais Android. Agora, uma pesquisa da Cyble revela que uma nova versão do malware móvel Aberebot, apelidado de Escobar, foi lançada.

Uma versão desse malware foi encontrada à solta, representando a McAfee usando a marca no nome de arquivo McAfee9412.apk e também usando o logotipo da McAfee como isca (Figura A). Esse pedaço de código pode roubar quase tudo do telefone que infecta, incluindo códigos de autenticação múltipla do Google Authenticator.

Figura A

Um investimento caro para os cibercriminosos, ou assim parece

O Cyble Research Labs expôs uma oferta do desenvolvedor por trás do Escobar postada na dark web, mostrando que atualmente é possível alugá-lo por US $ 3.000 por mês – e uma vez que não será mais beta, aumentará para US $ 5.000 por mês. O desenvolvedor insiste no aspecto beta e na possibilidade de bugs, então eles estão alugando para apenas cinco clientes (Figura B).

Figura B

Este é um modelo de negócios interessante, pois o desenvolvedor pode fazer com que as pessoas tentem, executem e usem o malware e forneçam possíveis s de bugs, enquanto ainda ganham dinheiro com isso. Vendo o preço da versão beta, pode-se esperar que os clientes desse malware sejam cibercriminosos experientes que confiam em sua capacidade de monetizar o malware rapidamente.

O vetor de infecção não é exposto pelo desenvolvedor. Se ele estivesse disponível diretamente por meio de uma loja de aplicativos legítima, esperaríamos que o cibercriminoso escrevesse sobre isso, pois aumentaria o valor do malware. Cyble menciona que, de acordo com sua pesquisa, “esses tipos de malware são distribuídos apenas por outras fontes que não a Google Play Store”.

A versão anterior do malware, apelidada de Aberebot, apareceu pela primeira vez em meados de 2021 e já teve como alvo mais de 140 entidades financeiras em 18 países, mostrando que o desenvolvimento desse malware está ativo.

VEJO: Violação de senha: por que cultura pop e senhas não se misturam (PDF grátis) (TechRepublic)

Funcionalidades do Escobar

Em uma nota interessante, o desenvolvedor escreve sobre isso: “O malware não funciona no Xiaomi MIUI 11 e superior, pois a interface do usuário não permite que serviços em segundo plano iniciem atividades (que é como as injeções funcionam)!”

Como mencionado, a versão de Escobar encontrada na natureza parece representar a McAfee (Figura C).

Figura C

O malware precisa de 25 permissões diferentes do usuário, das quais atualmente abusa de 14. Ele pode:

  • Coletar a localização do dispositivo
  • Colete dados de contato (números de telefone, endereços de e-mail)
  • Colete SMS
  • Envie SMSs para um número de telefone específico ou para todos os contatos
  • Colete registros de chamadas
  • Roubar logs de chave de aplicativo
  • Roubar arquivos de mídia
  • Gravar audio
  • Use o visualizador VNC para controlar remotamente o dispositivo infectado
  • Tirar fotos
  • Injetar URLs
  • Instalar/desinstalar outros aplicativos
  • Roubar códigos do Google Authenticator
  • Excluir a si mesmo

Todas as informações roubadas e coletadas são enviadas diretamente para um servidor de comando e controle.

Malware com orientação financeira

Como outros Trojans bancários, o Escobar sobrepõe formulários de falsos na tela do telefone para enganar o usuário e fazê-lo fornecer suas credenciais para aplicativos de e-banking ou outros sites de orientação financeira.

Um aspecto particular desse malware que o torna assustador é que ele também rouba códigos do Google Authenticator, o que abre novas possibilidades de fraude para o invasor que usa o malware e possibilita contornar o 2FA (autenticação de dois fatores).

Se o usuário do telefone usar o SMS ou o Google Authenticator como método 2FA, o invasor poderá ignorar ambos.

VEJO: Google Chrome: dicas de segurança e interface do usuário que você precisa saber (TechRepublic )

Como prevenir uma infecção por malware

Para se proteger de malware móvel, é importante:

  • Instale aplicativos de segurança abrangentes em seu dispositivo para protegê-lo.
  • Evite clicar em qualquer link que chegue no seu celular, não importa qual aplicativo ele use, se vier de uma fonte desconhecida.
  • Evite aplicativos desconhecidos.
  • Nunca baixe aplicativos de terceiros ou fontes não confiáveis.
  • Verifique as permissões ao instalar qualquer aplicativo. Os aplicativos devem solicitar permissões apenas para as APIs necessárias. Seja extremamente cauteloso com aplicativos que solicitam privilégios de manipulação de SMS.
  • Tenha muito cuidado com aplicativos que solicitam atualizações imediatamente após a instalação. Um aplicativo baixado da Play Store deve ser a versão mais recente. Se o aplicativo solicitar permissão de atualização na primeira execução, imediatamente após a instalação, é suspeito e pode ser um sinal de malware tentando baixar mais funcionalidades.
  • Ative 2FA. Se possível, use o Google Authenticator ou SMS em outro dispositivo que não o usado para qualquer ação financeira. Esse dispositivo precisa estar protegido contra malware. Dessa forma, mesmo com as credenciais roubadas em mãos, um invasor não poderá ignorar a solicitação 2FA.