Novo cavalo de Troia Android rouba seus detalhes bancários e criptografa arquivos para resgate


0

O sistema operacional Android tem sido o destino favorito dos hackers para introduzir seus vírus de várias maneiras. O novo Trojan surgiu no Android, que tem a capacidade de roubar todos os seus dados bancários e manter seus arquivos como reféns, exigindo resgate.

Novo cavalo de Troia Android rouba seus detalhes bancários e criptografa dispositivos para resgate

Pesquisadores de segurança descobriram um novo malware no Android chamado Xbot, que tem como alvo dados bancários e resgate. Ele foi encontrado pela primeira vez pela Equipe de Segurança da Unidade 42 em Palo Alto Networks e eles afirmaram que mais de 20 aplicativos Android contêm esse malware até agora. A pesquisa afirma ainda que o desenvolvedor está prontamente intensificando seu potencial e habilidade.

o Pesquisadores da Paul Alto Networks alegaram que esse malware não está espalhado pelo mundo, mas descobriram que ele visa principalmente usuários do Android na Rússia e na Austrália. Eles presumem que esse malware pode se espalhar pelo mundo a fim de expandir sua base de alvos.

Pesquisadores de segurança em Paul Alto disse “Como o autor parece estar investindo tempo e esforço consideráveis ​​para tornar este Trojan mais complexo e difícil de detectar, é provável que sua capacidade de infectar usuários e permanecer oculto só cresça”.

  Páginas falsas de pagamento do Google Play.  (Imagem Palo Alto)
Páginas falsas de pagamento do Google Play. (Imagem Palo Alto)

Este malware usa um método chamado “Activity Hijacking” para invadir o Android e roubar credenciais bancárias e informações pessoais. Ele permite que o malware inicie uma ação diferente ao encontrar alguém tentando abrir um aplicativo. No entanto, os usuários não sabem que, na realidade, estão usando o programa malicioso.

O sequestro de atividade funciona muito por causa dos recursos nas versões do Android abaixo da 5.0. O Google também tomou algumas medidas para proteger seus usuários deste trojan, ele pode afetar dispositivos mais antigos ou não atualizados e eles provavelmente cairão na armadilha deste trojan.

Um dos ataques do Xbot é que ele detecta o aplicativo que o usuário lançou. No caso de se tratar de um aplicativo bancário, este Trojan interfere e exibe uma interface que oculta o aplicativo real.

Pesquisadores em Palo Alto declarou que “Até agora, encontramos 7 interfaces falsas diferentes. Identificamos 6 deles – eles estão imitando aplicativos para alguns dos bancos mais populares da Austrália. As interfaces são muito semelhantes às interfaces de login dos aplicativos oficiais desses bancos. Se a vítima preencher o formulário, o número da conta bancária, a senha e os tokens de segurança serão enviados ”para o servidor de comando e controle”.

CryptoLocker exigindo resgate
CryptoLocker exigindo resgate (imagem Palo Alto)

O Xbot também exibe uma interface via Web View exibindo que seu dispositivo e os arquivos nele são criptografados com CryptoLocker (conhecido serviço de resgate). O resgate ware criptografa principalmente os arquivos e, em seguida, força o usuário a pagar $ 100 por meio de para obter a chave de descriptografia por meio do clone do site do PayPal.

Os pesquisadores de Palto Alto afirmou ainda que o Xbot geralmente criptografa arquivos presentes no armazenamento externo dos dispositivos. Além disso, o algoritmo usado pelo Xbot não é tão forte e seria possível recuperar os arquivos se presos no Crypto-Locker.

O Xbot também tem a capacidade de roubar informações pessoais como SMS, número de telefone, bem como contatos e enviar os dados para os atacantes.

Portanto, aconselhamos você a baixar aplicativos apenas do Google Play. No entanto, os especialistas afirmam que esse Trojan está crescendo rapidamente. Se você gostou deste artigo, fique à vontade para compartilhá-lo!


Like it? Share with your friends!

0

What's Your Reaction?

hate hate
0
hate
confused confused
0
confused
fail fail
0
fail
fun fun
0
fun
geeky geeky
0
geeky
love love
0
love
lol lol
0
lol
omg omg
0
omg
win win
0
win

0 Comments

Your email address will not be published. Required fields are marked *