A ESET descobriu dois aplicativos maliciosos que se faziam passar por Telegram e Signal para infectar smartphones Android. O código espião, atribuído ao grupo chinês APT GREF, colocou milhares de dispositivos em risco, roubando dados pessoais e bancários.
Investigadores da ESET, uma empresa especializada na detecção proactiva de ameaças, descobriram duas aplicações maliciosas que simulavam ser o Telegram e o Signal, com o objectivo de infectar smartphones. O relatório afirma que o código espião foi identificado em equipamentos com sistema operativo Android, colocando milhares de dispositivos em perigo.
Neste artigo vão encontrar:
De acordo com o estudo da empresa de cibersegurança, os agentes por detrás destas ameaças são atribuídos ao grupo APT (Advanced Persistent Threat) GREF, originário da China. Aparentemente, as aplicações permaneceram activas e disponíveis para download entre os meses de Julho de 2020 a Julho de 2022, período em que o grupo hacker invadiu telefones em todo o mundo.
As aplicações infectadas foram disseminadas através de lojas oficiais do sistema Google, como a Play Store e a Galaxy Store, da Samsung, e sites que representam as aplicações maliciosas Signal Plus Messenger e FlyGram. O malware espião, denominado “BadBazaar”, actuava discretamente em background sem que a vítima se apercebesse.
Segundo a ESET, o invasor carregou e distribuiu aplicações maliciosas denominadas Signal Plus Messenger e FlyGram através da Google Play Store, Samsung Galaxy Store e sites, imitando a aplicação Signal (signalplus[.] org) e uma aplicação alternativa do Telegram (flygram[.] org).
O propósito do BadBazaar era recolher dados salvos no armazenamento interno do equipamento — como anotações no bloco de notas, informações de login, credenciais bancárias, etc. — e enviá-los directamente ao criminoso, que com estes dados poderia cometer crimes de burla, fraude bancária e outros golpes.
No caso do FlyGram, uma versão “alternativa” do mensageiro russo, se os utilizadores activassem um recurso específico do FlyGram que lhes permitisse fazer backup e restaurar dados do Telegram num servidor remoto controlado pelos invasores, o agente da ameaça teria acesso total a esses backups do Telegram.
O Signal Plus Messenger, por outro lado, recolhe dados do dispositivo e informações confidenciais semelhantes; o seu principal objectivo, no entanto, é espiar as comunicações do Signal da vítima, podendo extrair o número PIN do Signal que protege a conta e usar indevidamente o recurso de tethering do dispositivo.
Os utilizadores de smartphones devem estar sempre alerta quanto a aplicações que se apresentam como versões alternativas de aplicações populares, pois podem ser uma ameaça à segurança dos seus dados pessoais. É recomendável que se façam sempre downloads a partir de lojas oficiais e que se leiam as avaliações de outros utilizadores antes de instalar qualquer aplicação.
Mantenha-se actualizado com todas as notícias sobre tecnologia seguindo a AndroidGeek.
Todos os dias vos trazemos dezenas de notícias sobre o mundo Android em Português. Sigam-nos no Google Notícias. Cliquem aqui e depois em Seguir. Obrigado! |
O AndroidGeek é um portal de partilha e divulgação ANDROID que surgiu como a evolução natural de vários projectos de sucesso que atingiram a sua maturidade e justificavam a existência de um portal onde toda a informação fosse aglomerada.