Malware para Android mira usuários do WhatsApp e Facebook Messenger

Por Felipe Demartini | 21 de Maio de 2020 às 12h29
avira

Uma nova campanha de malwares mira softwares de mensageria instantânea como WhatsApp, Facebook Messenger e Line, mais utilizado em países da Ásia. Hackers estariam utilizando uma nova versão de um malware já conhecido, batizado por especialistas de WolfRAT, para roubar dados, ler mensagens de texto e ativar a câmera ou o microfone sem que o usuário perceba.

O grande alvo da campanha seria a Tailândia, com boa parte das infecções reportadas pelos especialistas da Cisco Talos acontecendo por lá. O malware emite avisos de falsas atualizações de softwares como Adobe Flash e Google Play durante o acesso a sites maliciosos pelo celular. Caso o usuário caia na isca, o malware é instalado e passa a realizar suas funções de espionagem em segundo plano, enviando as informações e mídias gravadas indevidamente para servidores sob o controle dos criminosos.

A praga também tem comportamentos específicos de acordo com o mensageiro que está sendo utilizado pela vítima. Quando detecta o WhatsApp sendo executado, por exemplo, o WolfRAT realiza a captura da tela a cada 50 segundos, como forma de obter informações sensíveis, fotos íntimas ou dados pessoais que mais tarde possam ser usados em extorsões ou golpes.

A relação dos criminosos com a Tailândia vai além do foco nos usuários locais, com o uso de anúncios de comida típica ou celebridades — parte da programação do malware também foi escrita em tailandês, com servidores de controle e recebimento de dados também localizados no país. O WolfRAT é uma variante do DenDroid, um trojan de acesso remoto que chegou a ser vendido no mercado negro por mais de US$ 300 antes de ter seu código-fonte vazado na internet, dando origem a uma série de “filhos” como este.

Os pesquisadores vão além e afirmam que o malware pode ser obra de membros remanescentes do White Wolf Research, um grupo hacker que trabalhou para governos e agências de segurança entre 2018 e 2019, mas que foi encerrado no ano passado. A falta de sofisticação ao lado dessa ligação, inclusive, surpreendeu os especialistas, indicando se tratar de uma campanha simples e voltada apenas para a obtenção de dados para ganho financeiro, sem maiores ambições na utilização da praga.

O caminho para a proteção, felizmente, é simples. Para se proteger desta e outras campanhas de infecção, basta evitar clicar em banners de atualização exibidos em navegadores e jamais realizar o download ou instalação de soluções que não venham de lojas oficiais e meios legítimos. Vale a pena, ainda, prestar atenção para permissões solicitadas pelas aplicações e refletir se elas devem, realmente, ter acesso ao que estão pedindo. Manter softwares de segurança ativos e atualizados no smartphone também ajuda na proteção contra malwares e roubo de dados.

Fonte: Cisco Talos

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.