Mostrando postagens com marcador mobile banking. Mostrar todas as postagens
Mostrando postagens com marcador mobile banking. Mostrar todas as postagens

segunda-feira, 13 de abril de 2015

Demorou, mas aconteceu. Cibercriminosos brasileiros já miram seus ataques aos usuários de internet banking móvel, e como esperado, o Android foi a plataforma escolhida. Depois de páginas de phishing em formato móvel, chegou a vez de aplicativos maliciosos publicados na loja do Google Play. Depois da denúncia de um usuário encontramos 2 delas na Play Store, ambas usando o nome de Bancos locais, com funções de roubar credenciais de acesso dos usuários que instalassem esses aplicativos. Esses são tecnicamente os primeiros trojans desenvolvidos por cibercriminosos brasileiros atacando a plataforma Android.

Os aplicativos podiam ser encontradas junto aos aplicativos legítimos - um deles estava hospedado na loja desde o dia 31 de Outubro e registrou mais de 80 instalações, já o segundo estava publicado desde o dia 10 de Novembro e registrava apenas 1 instalação.

Ambos os apps estavam publicados em nome do usuário “Governo Federal”:



Ambos os aplicativos foram desenvolvidos usando o framework "App Inventor", que permite facilmente a qualquer usuário, mesmo os que não possuem conhecimento em programação Java de criar uma aplicação ativa. O resultado geralmente são apps de tamanho grande, com muito "código lixo". Os apps desenvolvido nesse framework contém diversas funções suspeitas, mas para os 2 aplicativos maliciosos encontrados ambos possuiam apenas as funções de carregar figuras e uma URL.

Depois de instalados ambos aplicativos ativam funções de acesso TELNET ao dispositivo, além de realizar o comando de se conectar a um site legítimo de uma empresa, mas que foi alterado para hospedar as páginas de phishing em formato móvel.


A página de phishing em questão seriam abertas pelos aplicativos maliciosos como um iframe, porém algum bom samaritano as removeu do ar, deixando um aviso bastante interessante no site, que era exibido dentro dos apps quando abertos:








Tal fato obviamente tornou o golpe não funcional, mas o fato da publicação de apps maliciosas usando o nome de bancos conhecidos, na loja oficial do Google demonstra a facilidade com que cibercriminosos possuem para publicar conteúdos maliciosos por lá.

Fonte: Kaspersky

sexta-feira, 9 de agosto de 2013

A empresa de segurança eletrônica Kaspersky Lab recentemente descobriu um trojan, criado na Rússia, que rouba dinheiro das contas bancárias dos usuários clientes de mobile banking. Segundo analistas da companhia, a ameaça foi desenvolvida para executar comandos remotos emitidos por cibercriminosos. Apesar de não mandar nenhuma mensagem para números premium a partir do aparelho infectado, o trojan consegue furtar os dados do aparelho tais como registros de chamadas, código IMEI, SMSs enviados e recebidos, IDs de rede e outros dados, além de possuir a habilidade de interagir com serviços de mobile banking através de mensagens.
O cibercriminoso consegue comandar o aparelho de maneira remota para enviar SMS arbitrários, assim como configurar as chamadas recebidas e/ou filtros de mensagens que afetam os números de telefone específicos. Este conjunto de ferramentas é usado para verificar se o telefone está ligado a um serviço de mobile banking. Se o aparelho estiver conectado os hackers tentam invadir a conta e transferir o dinheiro da vítima.
O teste, conduzido na Rússia, mostrou que os criminosos tentam se certificar se o smartphone infectado está registrado no Sberbank, banco de varejo popular na região. Os proprietários de smartphones registrados podem movimentar suas contas bancárias por meio desses aparelhos. O banco solicita informações adicionais para liberar transferências, porém, todas as informações pedidas são facilmente obtidas pelos hackers no ataque. Com isso, eles também evitam que proprietário legítimo da conta perceba quaisquer mensagens suspeitas.
Hackers russos são famosos pelo desenvolvimento de esquemas e softwares inovadores. Após o teste inicial, esse cavalo de Tróia pode ser revendido para criminosos de outras regiões que utilizarão o mesmo esquema, efetivo em qualquer país ou banco contando apenas com o SMS para a emissão de instruções de pagamento. Para propagar oTrojan, os hackers usam o truque típico que infecta sites legítimos e redireciona os usuários a sites maliciosos oferecendo “atualizações do Flash Player”.
De acordo com o último relatório da Febraban existem hoje no Brasil mais de 3,3 milhões de usuários de mobile banking, e esse número vem crescendo a cada dia. “É natural que apareçam códigos maliciosos que tentem roubar usuários desses serviços”, afirma Fabio Assolini, analista de malware da Kaspersky no Brasil. “No momento temos registrado no país somente ataques de pragas que enviam SMS para números premium, porém é uma questão de tempo até que pragas mais avançadas como essa passem a ser usadas por aqui”, afirma o analista.
Para evitar ser vítima desse golpe siga algumas dicas básicas:
• Desligue a opção “Permitir a instalação de fontes desconhecidas” nas configurações de segurança;
• Prefira o Google Play, não utilize lojas de aplicativos de terceiros;
• Antes de instalar o novo aplicativo, verifique cada permissão solicitada e considere se é razoável;
• Verifique a classificação do aplicativo e o número de downloads. Evite aplicações com baixa classificação e pequena quantidade de instalações;
• Use proteção de segurança para seu Android.
A praga é detectada e bloqueada pelos produtos da Kaspersky com o veredito Trojan-SMS.AndroidOS.Svpeng.a.

Subscribe to RSS Feed Follow me on Twitter!