Os utilizadores do sistema operativo Android foram alvo de outro malware “bancário” com capacidades de bloqueio de ecrã e que se fazia passar por uma app de lanterna. Ao contrário de outras ameaças que estão dirigidas a aplicações bancárias específicas, esta tem a capacidade de ajustar dinamicamente as suas funcionalidades.
Este troiano, para além de oferecer as funcionalidades de lanterna que promove, é controlado remotamente e pode roubar as credenciais bancárias das vítimas, sem dificuldade. Enquanto o faz, consegue bloquear o ecrã para esconder as atividades fraudulentas e até intercetar mensagens SMS, utilizadas para a autenticação de dois fatores.
Este malware pode afetar todas as versões do Android e por causa da sua natureza dinâmica, não existem limites acerca das aplicações que pode atingir.
O troiano, detetado pela ESET como Trojan.Android/Charger.B, chegou ao Google Play a 30 de Março e foi instalado em até 5,000 utilizadores, antes de ter sido retirado da loja a 10 de Abril, depois ter informado a Google.
Como funciona?
Assim que a aplicação é instalada e lançada, solicita direitos de administração. Importa salientar que os utilizadores da versão 6.0 do Android e superiores terão ainda de conceder manualmente outras autorizações. Após isso, fica no sistema como um Widget e o ícone da aplicação desaparece.
A primeira coisa que o troiano faz é registar o dispositivo infectado no servidor do criminoso. Para além de enviar as informações do equipamento, envia também uma lista das apps que se encontram instaladas. Em paralelo, adiciona também uma fotografia do dono do dispositivo capturada com a câmara frontal.
Se a informação enviada indica que o utilizador está localizado na Rússia, Ucrânia ou Bielorussia para de imediato de funcionar, eventualmente para evitar processos nestes países o que deixa adivinhar que os atacantes serão originários destes países. Caso contrário, continua a sua execução.
Posteriormente o equipamento infetado recebe código HTML que será utilizado para roubar os dados das vítimas. O funcionamento é simples. A vítima executa uma aplicação bancárias fidedigna, só que ao invés de aceder à mesma, vai aceder a uma imitação que está a ser disponibilizada pelo troiano. Isso significa que quando introduzir os dados bancários, não estará a fazê-lo na aplicação certa, mas sim no clone.
Posteriormente estes dados são enviados para os criminosos.
A investigação concluiu que esta app é uma versão modificada do Android/Charger, descoberto pelos investigadores da Check Point em Janeiro de 2017. Porém e ao contrário da primeira versão que bloqueada os dispositivos dos utilizadores e exigia um resgate, esta tenta deitar a mão às credenciais bancárias dos utilizadores.
Descubram se o vosso equipamento está infectado
Para descobrirem se o vosso equipamento está infectado vão a Definições > Gestor de Aplicações e procurem pela entrada Flashlight Widget. Se esta aplicação estiver presente não será tão fácil de remover como as outras, devido aos privilégios de administração. Porém, poderão utilizar o vídeo abaixo para vos ajudar.
Receba as notícias Leak no seu e-mail. Carregue aqui para se registar. É grátis!