Malware bancário rouba dados de usuários a partir de apps para Android

Por Redação | 22 de Novembro de 2017 às 11h55

Um novo dia, um novo malware escondido em aplicações aparentemente inofensivas na Google Play Store. A bola da vez é o BankBot, um malware voltado para o roubo de dados de autenticação a partir de apps bancários, que está disponível na loja oficial do Android disfarçado como jogos de paciência ou softwares para transformar o flash LED dos aparelhos ou a própria tela em lanterna.

A atuação da praga teria começado no dia 13 de outubro, quando os primeiros aplicativos maliciosos foram detectados. Os grandes alvos, aqui, seriam bancos norte-americanos como CitiBank, Chase e Wells Fargo. Entretanto, os especialistas já detectaram instâncias de infecção também em outros países como Holanda, França, Portugal, Cingapura, República Dominicana, Rússia e outros, mas não foram capazes de verificar se a ameaça é eficaz contra instituições financeiras desses países.

Em todos os casos detectados, entretanto, o funcionamento é o mesmo. O usuário baixa um dos aplicativos infectados e eles realmente fazem o que prometem, iluminando o caminho ou permitindo que a pessoa jogue. É justamente aí que está o pulo do gato, já que, cerca de duas horas depois, o malware é baixado e instalado no smartphone da vítima, disfarçado como uma atualização do sistema operacional e permanecendo em espera até que um software bancário seja acessado.

Participe do nosso GRUPO CANALTECH DE DESCONTOS do Whatsapp e do Facebook e garanta sempre o menor preço em suas compras de produtos de tecnologia.

Essa foi a forma que os criminosos responsáveis pelo BankBot encontraram para evitar detecção por meio de soluções antivírus. Como não existe nenhuma praga na forma inicial dos aplicativos, eles acabam passando despercebidos pelas aplicações de segurança, o que aumenta também a possibilidade de o usuário dar as permissões necessárias para que ele entre em ação, algumas horas depois.

Exemplos de aplicativos que carregam o BankBot (Imagem: Avast)

A praga é eficaz não apenas em capturar credenciais digitadas pelo teclado ou tokens de autenticação, mas também é capaz de capturar mensagens de texto usadas pelas instituições para validação extra. Com tudo isso, o objetivo é acessar as contas das vítimas para a realização, principalmente, de pagamentos de recarga em cartões de crédito pré-pagos, mais difíceis de serem rastreados pelas autoridades.

De acordo com os especialistas em segurança, as soluções infectadas já acumulam algumas dezenas de milhares de downloads. Em muitos casos, os aplicativos possuem uma série de reviews positivos dados por usuários falsos, como forma de dar aparente legitimidade às soluções.

Entretanto, isso também facilitou na detecção de que se trata de um golpe. Em adição às recomendações de sempre, como procurar somente desenvolvedores certificados para download de soluções, é importante dar uma olhada na graduação dos softwares. Caso um aplicativo recém-lançado conte com um número anormal de comentários incrivelmente positivos, é bom desconfiar, pois você pode estar diante de um malware.

Além disso, é bom ficar de olho nas permissões solicitadas pelo app. Um software de lanterna ou jogo de cartas, por exemplo, não requer acesso a recursos do sistema como telefone ou mensagens de texto, portanto há algo de errado se eles solicitarem a utilização desse tipo de recurso. Na dúvida, não dê a autorização e busque mais informações sobre a solução na internet.

Fonte: Avast

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.