*Hackers APT C-23 usando nova variante de spyware do Android para atingir usuários do Oriente Médio

Um ator de ameaças conhecido por atingir alvos no Oriente Médio desenvolveu seu spyware Android mais uma vez com recursos aprimorados que permitem que ele seja mais furtivo e persistente, enquanto se faz passar por atualizações de aplicativos aparentemente inócuas para permanecer sob o radar.

As novas variantes "incorporaram novos recursos em seus aplicativos maliciosos que os tornam mais resistentes às ações dos usuários, que podem tentar removê-los manualmente, e às empresas de segurança e hospedagem na web que tentam bloquear o acesso ou desligar seus comandos e domínios de servidor de controle ", disse o pesquisador de ameaças da Sophos, Pankaj Kohli , em um relatório publicado na terça-feira.

Também conhecido pelos apelidos de VAMP , FrozenCell , GnatSpy e Desert Scorpion , o spyware móvel tem sido a ferramenta preferida do grupo de ameaças APT-C-23 desde pelo menos 2017, com iterações sucessivas com funcionalidade de vigilância estendida para arquivos de vácuo, imagens, contatos e registros de chamadas, ler notificações de aplicativos de mensagens, gravar chamadas (incluindo WhatsApp) e dispensar notificações de aplicativos de segurança Android integrados.

 


No passado, o malware era distribuído por falsas lojas de aplicativos Android sob o disfarce de AndroidUpdate, Threema e Telegram. A campanha mais recente não é diferente, pois assume a forma de aplicativos que pretendem instalar atualizações no telefone do alvo com nomes como App Updates, System Apps Updates e Android Update Intelligence. Acredita-se que os invasores entreguem o aplicativo spyware enviando um link de download para os alvos por meio de mensagens de smishing .

Depois de instalado, o aplicativo começa a solicitar permissões invasivas para realizar uma série de atividades maliciosas que são projetadas para escapar de qualquer tentativa de remover manualmente o malware. O aplicativo não apenas muda seu ícone para se esconder atrás de aplicativos populares como Chrome, Google, Google Play e YouTube, no caso de o usuário clicar no ícone fraudulento, a versão legítima do aplicativo é iniciada, enquanto executa tarefas de vigilância em o fundo.

"O spyware é uma ameaça crescente em um mundo cada vez mais conectado", disse Kohli. "O spyware Android vinculado ao APT-C-23 existe há pelo menos quatro anos e os invasores continuam a desenvolvê-lo com novas técnicas que evitam a detecção e a remoção."

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Post a Comment