(NASDAQ:
A Check Point Research , área de Threat Intelligence da Check Point Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder especializado em soluções de cibersegurança a nível global, descobriu recentemente um programa malicioso inserido em 10 aplicações utilitárias da Google Play Store. Designado “Clast82” pelos investigadores, o dropper contornou as medidas de proteção da plataforma, sendo capaz de ativar o segundo estádio de ataque, no qual o hacker conseguiria aceder às contas bancárias das vítimas e exercer controlo sobre os seus telemóveis.
Neste artigo vão encontrar:
O Clast82 dissemina o AlienBot Banker, o malware-as-a-service que alcança as aplicações financeiras, contornando os códigos de autenticação dupla requeridos tipicamente. Atualmente, o Clast82 está equipado com um trojan de acesso remoto (MRAT) capaz de controlar o dispositivo através da funcionalidade TeamViewer, dando ao atacante o poder de execução que este teria se tivesse o telemóvel fisicamente nas suas mãos.
Os investigadores da Check Point descrevem o método de ataque em 4 fases:
O Clast82 utiliza uma série de técnicas para se evadir à deteção da Google Play Protect, entre as quais:
“O hacker por detrás do Clast82 conseguiu contornar as proteções da Google Play através de uma metodologia criativa, mas muito preocupante. Com uma manipulação simples de terceiras plataformas já existentes, como o GitHub e o FireBase, aproveitou recursos prontamente disponíveis. As vítimas pensam estar a fazer download de uma aplicação utilitária inócua de um fornecedor Android oficial, mas o que recebem, na realidade, é um trojan perigoso que vai direto às suas contas financeiras,” começa por dizer Rui Duro, Country Manager da Check Point Portugal. “A sua capacidade de se manter indetetável vem reforçar a importância de utilizar soluções de segurança móvel. Fazer um simples scan da app no período de avaliação claramente não é suficiente, já que o atacante pode ir mudando o comportamento da aplicação – e é certo que o fará,” termina o responsável.
O atacante fez uso de aplicações conhecidas e legítimas de código aberto. A lista é seguinte:
Nome | Nome do Package |
Cake VPN | com.lazycoder.cakevpns |
Pacific VPN | com.protectvpn.freeapp |
eVPN | com.abcd.evpnfree |
BeatPlayer | com.crrl.beatplayers |
BeatPlayer | com.crrl.beatplayers |
QR/Barcode Scanner MAX | com.bezrukd.qrcodebarcode |
eVPN | com.abcd.evpnfree |
Music Player | com.revosleap.samplemusicplayers |
tooltipnatorlibrary | com.mistergrizzlys.docscanpro |
QRecorder | com.record.callvoicerecorder |
A 28 de janeiro de 2021, a Check Point Research reportou as suas descobertas à Google. No dia 9 de fevereiro, a gigante tecnológica confirmou que todas as aplicações afetadas pelo Clast82 foram removidas da plataforma.
![]() |
Fundador do Androidgeek.pt. Trabalho em TI há dez anos. Apaixonado por tecnologia, Publicidade, Marketing Digital, posicionamento estratégico, e claro Android <3
Post anterior
Próximo Post
Por favor aguarde enquanto o redirecionamos para a página correcta..