Home  > 

Spyware no Android consegue capturar fotos e vídeos secretamente

Pesquisadores identificaram novo vírus no sistema operacional com recursos sofisticados de vigilância; Segundo Bitfender malware é agrupado em apps legítimos

Ms. Smith, CSO (EUA)

24/08/2018 às 11h43

Foto:

Pesquisadores de cibersegurança da Bitdefender descobriram um assustador spyware para Android. Batizado de Triout, ele consegue capturar fotos e vídeos secretamente, gravar ligações telefônicas, registrar mensagens de texto e rastrear os locais das vítimas. Os extensos recursos de vigilância da estrutura de spyware, que podem ser agrupados em aplicativos benignos, tornam provável que a ameaça seja parte de uma campanha de espionagem. 

O aplicativo malicioso contém o mesmo código e funcionalidade do aplicativo original, além da carga maliciosa. Talvez houvesse muitas pessoas em Israel procurando apimentar suas vidas amorosas, porque é onde a maioria dos aplicativos "Sex Game" infectados por Triout (SexGameForAdults) foi detectado. A primeira amostra do malware, no entanto, foi originalmente enviada para o VirusTotal da Rússia em 15 de maio de 2018. 

Algoritmos de aprendizado de máquina da Bitdefender foram responsáveis por detectar o Triout. A suspeita é que o spyware Triout esteja hospedado em domínios controlados pelo invasor ou em mercados de terceiros. A empresa suspeita também que o Triout seja usado para uma campanha de espionagem, mas não sabe que grupo ou nação está por trás dela. 

As capacidades do spyware incluem: 

• Gravar todas as chamadas telefônicas como um arquivo de mídia e enviá-las junto com a data da chamada, a duração da chamada e o identificador de chamadas para um servidor de comando e controle (C&C). 

• Registrar todas as mensagens de texto recebidas, enviando-as para o C&C. 

• Tirar fotos com as câmeras frontal e traseira e enviá-las para o servidor C&C; a captura da câmera foi descrita como “uma das características mais perturbadoras” pela Bitdefender. 

• Registrar coordenadas de GPS e enviar os dados rastreados para o C&C. 

• O spyware do Android também pode se esconder do usuário. 

> LEIA TAMBÉM

Brasil lidera ranking de vítimas de phishing

Gastos com segurança da informação devem ter alta de 12% em 2018

Ataques de cryptojacking crescem seis vezes na América Latina

Apesar de todos esses recursos avançados de espionagem, a característica mais impressionante da amostra, segundo a Bitdefender, “é que ela é completamente ofuscada, significando que, simplesmente descompactando o arquivo .apk, o acesso ao código-fonte fica disponível. Isso poderia sugerir que a estrutura pode ser um trabalho em andamento, com desenvolvedores testando recursos e compatibilidade com dispositivos”. O servidor C&C, que tem um endereço IP único, codificado, para o qual o aplicativo envia os dados coletados, está em operação desde maio. 

Como o malware é capaz de fazer chamadas telefônicas gravadas, Bogdan Botezatu, analista sênior da Bitdefender, disse à ZDNet que a empresa de segurança presume que “esta é uma campanha de espionagem”. 

Ele acrescenta: “Isso é inviável para um ator comercial por causa da diversidade de idiomas. Como o aplicativo registra chamadas telefônicas e seleciona mensagens curtas, presumimos que quem obtém as informações tem a capacidade de traduzi-las e compreender as informações coletadas”. 

A Bitdefender aconselha que os usuários sejam cautelosos com o download de aplicativos de qualquer origem, exceto a loja oficial, além de pensar duas vezes antes de conceder permissão aos aplicativos para ler mensagens, acessar registros de chamadas e coordenadas de GPS ou outros dados obtidos pelos sensores do Android.

 

Deixe uma resposta