Telegram vira arma de hackers para espalhar apps clonados que roubam dados
Criminosos digitais estĂŁo usando aplicativos legĂtimos para espalhar softwares maliciosos em aparelhos Android via Telegram. Campanha de phishing usa cĂłdigo de autenticação Microsoft 365 para roubar contas Malware em PDF Ă© armadilha para roubar dados de usuários de iPhone e Android Segundo especialistas do Group-IB, os hackers enganam as vĂtimas clonando apps populares, apostando na confiança nas marcas para distribuir um dropper que implanta um payload agressivo sem precisar de uma conexĂŁo ativa com a internet para fincar as garras no sistema. A ação ocorre a partir do sequestro de SMS da vĂtima usando o Wonderland, um stealer que consegue executar comandos maliciosos em tempo real. O canal de infecção ocorre pelo Telegram, com a plataforma de mensagens servindo como centro de comando das operações. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das Ăşltimas notĂcias sobre tecnologia, lançamentos, dicas e tutoriais incrĂveis.- Neste primeiro momento, a campanha foi identificada apenas entre habitantes do UzbequistĂŁo. Aplicativos falsos para roubar mensagens Descoberto pela primeira vez em novembro de 2023, o malware se esconde por trás de aplicativos legĂtimos da Play Store, assim como campanhas publicitárias no Facebook, contas falsas em apps de namoro e aplicativos de mensagens, sendo o Telegram o principal vetor. Malware para Android rouba dados de usuários com aplicativos clonados (Imagem: Reprodução/MSSP). Geralmente, o que ocorre Ă© o roubo de contas pelo Telegram que sĂŁo vendidas em mercados clandestinos da dark web. Dessa forma, os hackers conseguem distribuir o software malicioso entre os contatos da vĂtima. Assim que Ă© instalado, o malware obtĂ©m acesso ao canal de mensagens SMS, interceptando senhas de uso Ăşnico (cĂłdigos temporários usados para verificar a autenticidade do usuário), que sĂŁo usadas para invadir perfis que possuem informações sensĂveis do alvo, como credenciais bancárias. Os hackers tambĂ©m conseguem recuperar nĂşmeros de telefone, exfiltrar listas de contatos, ocultar notificações com alertas de segurança e enviar SMS para continuar propagando o malware a partir do dispositivo comprometido. PermissĂŁo de acessos Outro ponto observado por pesquisadores Ă© que, para o malware operar integralmente, o usuário precisa permitir a instalação de fontes desconhecidas no aparelho, já que o app clonado nĂŁo está na loja oficial de aplicativos do Android. No momento em que a vĂtima concede o acesso, sem saber que está sendo enganada, os criminosos conseguem sequestrar o nĂşmero do celular, iniciando uma “cadeia de infecção cĂclica” que pode causar grandes estragos. Malware exige que usuário conceda permissĂŁo para instalar aplicativo desconhecido (Imagem: Reprodução/The Hacker News). Vale mencionar ainda que o dropper tem uma ação estratĂ©gica prĂłpria, já que as operações buscam aparentar uma legitimidade inofensiva para os usuários antes de dar o bote. Logo, em meio ao descuido, os hackers conseguem burlar verificações de segurança, usando alguns truques sofisticados para permanecerem indetectáveis por um longo perĂodo de tempo. Leia tambĂ©m: Campanha engana usuários com alerta falso de extensĂŁo no navegador Campanha de phishing rouba contas no WhatsApp via cĂłdigo de pareamento Malware usa API do Google Drive para controlar o Windows secretamente Leia a matĂ©ria no Canaltech.
