Durante esta semana os utilizadores de smartphones Android voltaram a receber terríveis notícias no que respeita à segurança de aplicações disponíveis na Google Play Store. Agora, foi adicionada à já longa saga de malware em Apps Android uma nova ameaça, agora disfarçada de “aplicação de autenticação”.
O alerta foi lançado pela empresa de ciber-segurança Pradeo, que descobriu uma nova aplicação maliciosa na Google Play Store, a ser distribuida sob o nome 2FA Authenticator. Atualmente, já não se encontra disponível para download, mas até há data de eliminação, contava já com mais de 10 mil instalações.
A descrição da aplicação indicava que era “um autenticador seguro para serviços online, que apresentava várias funcionalidades ausentes em outras aplicações de autenticação, tal como verdadeira encriptação e cópias de segurança”. No entanto, tal como descobriu a Pradeo, tudo era mentira e, o principal objetivo da aplicação era roubar informações bancárias dos utilizadores.
Como foi criada esta aplicação maliciosa Android que apenas queria roubar dados bancários dos utilizadores?
Infelizmente, todo o processo de criação da 2FA Authenticator é muito mais simples do que seria desejado. Existe atualmente uma legítima aplicação de autenticação chamada Aegis Authenticator, disponível gratuitamente e com formato open-source.
Essencialmente, os desenvolvedores da aplicação maliciosa utilizaram todo o código da Aegis e injetaram código malware na sua nova App. Como resultado, ficaram com uma aplicação muito perigosa capaz de passar despercebida aos olhos das análises de segurança da Google Play Store.
Assim que era instalada, a aplicação requeria acesso a permissões críticas, que permitiam realizar ações extremamente perigosas para os utilizadores:
- Desabilitar a utilização de password para desbloquear o smartphone
- Realizar download de aplicações de terceiros e consequentes atualizações
- Funcionamento constante em plano de fundo
- Habilidade para apresentar visuais por cima de outras aplicações
Após a instalação, a aplicação analisava o smartphone e assim que encontrava um dispositivo que preenchia todos os pré-requisitos, instalava um Trojan de acesso remoto (RAT) chamado Vultur sem o conhecimento do utilizador. Este trojan permite aos hackers ter acesso a tudo o que é feito no smartphone, incluindo todas as passwords utilizadas.
Segue toda a atualidade tecnológica no TecheNet através do Google News. Todas as novidades em tempo real e sem atrasos!
[mc4wp_form id=”104690″]
Outros artigos interessantes:
Comentários