Publicidade
Conteúdo apoiado por
Ir para o site do Surfshark!

Aplicativo espião no Android simula serviço de alertas para espalhar malware

Por  • Editado por  Douglas Ciriaco  | 

Compartilhe:
Domínio Público
Domínio Público

Pesquisadores da empresa de cibersegurança italiana D3Lab revelaram um novo caso de aplicativo malicioso que espalha o malware SpyNote no Android. O app simula a interface do IT Alert, serviço do Departamento de Proteção Civil da Itália para enviar alertas públicos sobre desastres naturais e outras emergências.

A empresa deu os detalhes de como os ataques funcionam: primeiro, os cibercriminosos criam um site falso com a mesma interface do IT Alert e avisam sobre a possibilidade de um terremoto devido a uma erupção vulcânica. Depois, pedem para que os usuários instalem o aplicativo malicioso.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

De acordo com a D3Lab, a tentativa de baixar pelo iOS redireciona para o site verdadeiro da plataforma de alertas, enquanto o acesso pelo Android baixa um APK do malware — importante notar que o processo é feito fora da Google Play Store e evita os sistemas de segurança da loja.

Após a instalação, o app falso exige o acesso a diversas permissões do usuário, como recursos de acessibilidade. O vírus é capaz de fazer várias ações invasivas no dispositivo, como tirar capturas de tela, realizar ligações e interceptar credenciais de acesso a bancos ou apps de redes sociais.

A recomendação para os usuários italianos é desinstalar o app, usar um antivírus no aparelho e baixar novos softwares somente pela loja oficial do Google.

Google informa que a Play Store não possui o vírus

Em resposta ao BleepingComputer, um porta-voz do Google confirmou que nenhum dos aplicativos da Play Store possui o malware SpyNote. O comunicado informou que a varredura não encontrou a ameaça na loja e reforçou que o espaço usa o Google Play Protect para bloquear conteúdo malicioso e avisar os usuários sobre potenciais riscos.

Fonte: BleepingComputer, D3Labs