Trojan móvel para Android dá controle remoto de crackers aos telefones do usuário

Android / Trojan móvel para Android dá controle remoto de crackers aos telefones do usuário 1 minuto lido

Engrenagens e widgets



Embora sempre tenha havido relatórios consistentes de vulnerabilidades presentes em aplicativos distribuídos na Play Store oficial do Google, parece que os especialistas em segurança do Linux identificaram vários nos últimos dias que são projetados para executar malware em dispositivos móveis de usuários finais. Esses aplicativos são disfarçados como software limpo de acordo com relatórios arquivados em um repositório de agregação de inteligência contra ameaças cibernéticas.

O Android é um alvo atraente de acordo com esses pesquisadores, uma vez que se tornou o sistema operacional móvel dominante. Novas explorações dependem em grande parte do fato de que muitos usuários do Android não executam versões atualizadas em seus smartphones e tablets. Na verdade, o design de hardware proprietário na indústria de dispositivos móveis muitas vezes torna difícil atualizar o hardware existente, mesmo quando o hardware subjacente continuará funcionando por anos.



HeroRAT, como o nome sugere, é um aplicativo de cavalo de Tróia de acesso remoto que abusa do protocolo de telegrama do Android para conectar um dispositivo cliente a um servidor C2 remoto. Uma vez que todo o tráfego é tecnicamente arquivado como sendo entre um servidor de upload confiável e o usuário final, este método não levanta nenhuma bandeira vermelha.



O código-fonte do HeroRAT foi disponibilizado publicamente, o que deve tornar mais fácil para os especialistas em segurança do Linux criarem mitigações para ele. Ironicamente, os crackers realmente venderam algumas versões do malware para outros crackers e chegaram a oferecer suporte para ele como se fosse um aplicativo legítimo.



Embora vender ferramentas de cracking não seja algo novo, isso parece ser uma implantação preocupantemente profissional desse tipo de modelo de negócios marginal.

Além disso, um aplicativo de economia de bateria recentemente implantado na Google Play Store também continha código. Ele se espalha por meio de mensagens de diálogo que redirecionam os usuários para sua página de destino legítima na Play Store. Embora funcione como um software legítimo de economia de energia, também vem com uma carga útil projetada para clicar em anúncios silenciosamente, a fim de enviar fundos de volta às operadoras.

Pouco mais de 60.000 dispositivos relataram algum tipo de infecção no momento em que os especialistas em segurança cibernética preencheram seus relatórios. Considerando o grande número de computadores portáteis que executam o Google Android, esta não é uma amostra particularmente grande de pessoas.



No entanto, ajuda a ilustrar como os usuários devem ser cautelosos, mesmo com aplicativos oficiais.

Tag Segurança Android Segurança Linux