Encurtadores de URL estão distribuindo trojans bancários para o Android

Encurtadores de URL estão distribuindo trojans bancários para o Android

Por Felipe Gugelmin | Editado por Claudio Yuge | 29 de Julho de 2021 às 21h00
Flickr

Criados para facilitar o acesso a páginas da internet e simplificar endereços, os encurtadores de URL também estão sendo usados em atividades criminosas. A empresa de segurança ESET detectou uma ameaça agressiva que usa a ferramenta para infectar dispositivos Android com malwares que trazem diversos resultados indesejados.

Segundo a ESET, os celulares infectados podem baixar aplicativos não confiáveis, distribuir conteúdos adultos, realizar assinaturas Premium através de mensagens de SMS e executar cargas adicionais como trojans bancários, adwares agressivos e outros. Para convencer os usuários a clicar nos links, gangues de cibercriminosos estão usando a tática conhecida como scaware: anúncios publicitários e mensagens que tentam convencer os usuários de que seus aparelhos já foram infectados.

Ao clicar no link, a vítima é levada a pesquisas suspeitas ou direcionada para a Play Store, que oferece o download do aplicativo não confiável. A empresa de segurança detectou a ameaça conhecida como Android/FakeAdBlocker pela primeira vez em setembro de 2019 — de 1º de janeiro a 1º de julho de 2021, ela foi baixada mais de 150 mil vezes nos dispositivos Android.

Quer ficar por dentro das melhores notícias de tecnologia do dia? Acesse e se inscreva no nosso novo canal no youtube, o Canaltech News. Todos os dias um resumo das principais notícias do mundo tech para você!

Imagem: Divulgação/ESET

Os principais alvos do malware são Brasil, Ucrânia, México, Rússia, Cazaquistão, Peru, e a consequência mais comum das instalações é a exibição de anúncios agressivos. No entanto, a ameaça também se mostrou capaz de baixar o trojan bancário Cerberus, que infectou celulares se disfarçando de apps legítimos como Chrome, Android Update, Adobe Flash Player ou Update Android.

Ameaça também afeta o iOS

Embora o FakeAdBlocker tenha o Android como principal alvo, ele também é capaz de afetar dispositivos com o sistema operacional iOS. Os encurtadores de URL podem ser usados para criar eventos nos calendários das vítimas — baixando um arquivo de calendário ICS —, bem como inundá-las com anúncios indesejados.

Conforme alerta a ESET, a situação nos dispositivos Android é mais delicada porque os sites fraudulentos que surgem nos anúncios podem iniciar o download de arquivos de fora da Play Store. Segundo explica o pesquisador Lukas Stefanko, que analisou o comportamento do malware, ele se beneficia do fato de que muitos usuários tendem a baixar apps de fora da loja oficial do Google, se tornando mais expostos a ameaças no processo.

Com isso, a principal dica para se manter protegido do FakeAdBlocker é evitar o download de qualquer aplicativo de fora da loja. Também é preciso ficar atento a anúncios falsos que prometem soluções para problemas de segurança que nem sempre existem — nesse caso, o ideal é manter um software de proteção confiável instalado e atualizado e acreditar somente nas informações fornecidas por ele.

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.