Malware ‘BlackRock’ do cavalo de Troia para Android pode roubar credenciais bancárias, afirma CERT-In

1607076943 O Google Play descobriu que 23 aplicativos Fleeceware atraem clientes

A agência de segurança cibernética do país emitiu um alerta contra um malware Android, apelidado de “BlackRock”, que tem o potencial de “roubar” dados bancários e outros dados confidenciais de um usuário. Ele pode extrair credenciais e informações de cartão de crédito de mais de 300 aplicativos, como e-mail, aplicativos de e-commerce, aplicativos de mídia social, além de aplicativos bancários e financeiros, disse o CERT-In em um comunicado.

A “campanha de ataque” desse malware da categoria ‘Trojan’ está ativa globalmente, disse a Equipe de Resposta a Emergências de Computadores da Índia (CERT-In), o braço nacional de tecnologia para combater ciberataques e proteger o ciberespaço indiano. O malware BlackRock Android foi relatado inicialmente pelo ThreatFabric no início deste mês e detectado pela primeira vez em maio.

“É relatado que uma nova cepa de malware Android apelidada de ‘BlackRock’, equipada com recursos de roubo de dados, está atacando uma ampla gama de aplicativos Android.

“O malware é desenvolvido usando o código-fonte do malware bancário Xerxes, que é uma variante do LokiBot Android Trojan”, disse o consultor.

O “recurso digno de nota” desse malware é que sua lista de alvos contém 337 aplicativos, incluindo aplicativos bancários e financeiros, e também aplicativos de marcas não financeiros e de uso comum em um dispositivo Android com foco em redes sociais, comunicação, rede e namoro plataformas, ele disse.

“Ele pode roubar credenciais e informações de cartão de crédito de mais de 300 aplicativos, como clientes de e-mail, aplicativos de comércio eletrônico, moeda virtual, aplicativos de mensagens ou mídia social, aplicativos de entretenimento, aplicativos bancários e financeiros, etc.”, disse o consultor.

O comunicado descreveu a atividade de infecção do malware.

“Quando o malware é lançado no dispositivo da vítima, ele esconde seu ícone da gaveta do aplicativo e, em seguida, se disfarça como uma atualização falsa do Google para solicitar privilégios de serviço de acessibilidade.”

“Uma vez que este privilégio é concedido, ele se torna livre para conceder a si mesmo permissões adicionais, permitindo que funcione mais sem interagir com o usuário”, disse.

Os operadores de ameaças podem emitir vários comandos para várias operações, como registrar pressionamentos de tecla, enviar spam para as listas de contato das vítimas com mensagens de texto, definir o malware como o gerenciador de SMS padrão, enviar notificações do sistema para o servidor C2 (comando e controle), travar a vítima na tela inicial do dispositivo e roubar e ocultar notificações, enviar spam e roubar mensagens de SMS e muitas outras atividades desse tipo, disse o comunicado.

O malware é mortal, pois tem a capacidade de “desviar” a maioria dos aplicativos antivírus.

“Outro recurso deste cavalo de Troia Android é usar ‘perfis de trabalho Android’ para controlar o dispositivo comprometido sem exigir direitos de administrador completos e, em vez disso, criar e atribuir seu próprio perfil gerenciado para obter privilégios de administrador”, disse.

A agência federal de segurança cibernética sugeriu algumas contra-medidas: não baixe e instale aplicativos de fontes não confiáveis ​​e use apenas o mercado de aplicativos de renome; sempre revise os detalhes do aplicativo, número de downloads, análises de usuários e verifique a seção de “informações adicionais” antes de baixar um aplicativo da Play Store, use a criptografia do dispositivo ou criptografe o cartão SD externo; evite usar redes Wi-Fi não seguras e desconhecidas, entre outras.

Além disso, quando se trata de baixar aplicativos bancários, deve-se usar a versão oficial e verificada e os usuários devem se certificar de que possuem um antivírus móvel poderoso com IA instalado para detectar e bloquear esse tipo de malware complicado, disse o comunicado.


Redmi Note 9 é o sucessor perfeito para Redmi Note 8? Discutimos isso no Orbital, nosso podcast semanal de tecnologia, que você pode assinar via Podcasts da Apple, Podcasts do Google, ou RSS, baixe o episódioou apenas aperte o botão play abaixo.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *