Quer apoiar meu projeto de divulgação de noticias? Agora é possivel

A família de malware do Android rastreada como SpyNote (ou SpyMax) teve um aumento repentino nas detecções no último trimestre de 2022, o que é atribuído a um vazamento do código-fonte de um de seus mais recentes, conhecido como 'CypherRat'.

O 'CypherRat' combinou os recursos de espionagem do SpyNote, como oferecer acesso remoto, rastreamento por GPS e status do dispositivo e atualizações de atividades, com recursos de trojans bancários que se fazem passar por instituições bancárias para roubar credenciais de contas.

O CypherRat foi vendido por meio de canais privados do Telegram de agosto de 2021 a outubro de 2022, quando seu autor decidiu publicar seu código-fonte no GitHub, após uma série de incidentes de fraude em fóruns de hackers que se faziam passar pelo projeto.

Atores de ameaças rapidamente pegaram o código-fonte do malware e lançaram suas próprias campanhas. Quase imediatamente, surgiram variantes personalizadas direcionadas a bancos respeitáveis ​​como HSBC e Deutsche Bank.

Alguns dos bancos visados ​​pelo SpyNote (ThreatFabric)

Paralelamente, outros atores optaram por mascarar suas versões do CypherRat como Google Play, WhatsApp e Facebook, visando um público mais amplo.

Aplicativos representados (ThreatFabric)

Essa atividade foi observada pelos analistas do ThreatFabric, que alertam sobre a possibilidade de o CypherRat se tornar uma ameaça ainda mais disseminada.

Recursos do malware SpyNote

Todas as variantes do SpyNote em circulação dependem da solicitação de acesso ao Serviço de Acessibilidade do Android para poder instalar novos aplicativos, interceptar mensagens SMS (para bypass 2FA), bisbilhotar chamadas e gravar vídeo e áudio no dispositivo.

Aplicativo malicioso solicitando acesso ao serviço de acessibilidade (ThreatFabric)

ThreatFabric lista o seguinte como recursos "destacados":

Use a API da câmera para gravar e enviar vídeos do dispositivo para o servidor C2

GPS e informações de rastreamento de localização de rede

Roubar credenciais de contas do Facebook e do Google.

Use Acessibilidade (A11y) para extrair códigos do Google Authenticator.

Use o keylogging desenvolvido pelos serviços de acessibilidade para roubar credenciais bancárias.

Para ocultar seu código malicioso do escrutínio, as versões mais recentes do SpyNote empregam ofuscação de strings e empacotadores comerciais para agrupar os APKs.

Além disso, todas as informações extraídas do SpyNote para seu servidor C2 são ofuscadas usando base64 para ocultar o host.

Os agentes de ameaças atualmente usam o CypherRat como um trojan bancário, mas o malware também pode ser usado como spyware em operações de espionagem direcionadas de baixo volume.

O ThreatFabric acredita que o SpyNote continuará a constituir um risco para os usuários do Android e estima que várias ramificações do malware aparecerão à medida que nos aproximamos de 2023.

Embora o ThreatFabric não tenha compartilhado como esses aplicativos maliciosos estão sendo distribuídos, eles provavelmente se espalham por sites de phishing, sites de aplicativos Android de terceiros e mídias sociais.

Por este motivo, aconselha-se que os usuários sejam muito cautelosos durante a instalação de novos aplicativos, especialmente se forem provenientes de fora do Google Play, e rejeitem solicitações de concessão de permissões para acessar o Serviço de Acessibilidade.

Infelizmente, apesar dos esforços contínuos do Google para impedir o abuso das APIs do serviço de acessibilidade por malware do Android, ainda existem maneiras de contornar as restrições impostas.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/spynote-android-malware-infections-surge-after-source-code-leak/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #infecções #por #malware #spynote #android #aumentam #após #vazamento #de #códigofonte

Post a Comment