Em 2 meses, a aplicação maliciosa agora desvendada pela Check Point Software foi descarregada cerca de 500 vezes na Google Play Store
Check Point Research (CPR), área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder especializado em soluções de cibersegurança a nível global, descobre malware em aplicação da Google Play Store. Apresentando-se como um serviço da Netflix, a “FlixOnline” prometia acesso ilimitado ao conteúdo da famosa plataforma streaming. Assim que descarregado, o malware disseminava-se através do Whatsapp entre os grupos e contactos da vítima, para onde eram enviados automaticamente links maliciosos. Apesar de terem conseguido travar esta campanha, os investigadores da Check Point Software relembram que é provável que a família de malware esteja para ficar.
Potenciais consequências da infeção do seu telemóvel
Se bem-sucedido, o ataque permite aos agentes maliciosos responsáveis as seguintes atividades:
Por detrás de uma falsa “Netflix”
Os investigadores da Check Point Software revelam que o malware se escondia numa aplicação da Google Play chamada ‘FlixOnline’. A app apresentava-se como um serviço que permitiria os utilizadores assistir a conteúdo da Netflix de vários países. Na verdade, tratava-se de uma plataforma criada para monitorizar as notificações de Whatsapp dos utilizadores, enviando respostas automáticas a mensagens recebidas.
Como funciona o malware
A mensagem enviada
Às mensagens recebidas pela vítima do ataque, o malware respondia automaticamente o seguinte: “2 Months of Netflix Premium Free at no cost For REASON OF QUARANTINE (CORONA VIRUS)* Get 2 Months of Netflix Premium Free anywhere in the world for 60 days. Get it now HERE https://bit[.]ly/3bDmzUw”.
“O facto de o malware ter conseguido ultrapassar tão facilmente as barreiras de segurança da Play Store levanta sérias bandeiras vermelhas. Apesar de termos conseguido travar uma das campanhas, é provável que a família de malware esteja para ficar, regressando, por exemplo, numa app diferente,” começa por dizer Aviran Hazum, Manager of Mobile Intelligence da Check Point Software. “As barreiras da Play Store protegem apenas até um certo ponto. Soluções de segurança móvel são cada vez mais imprescindíveis. Felizmente, detetámos o malware cedo e informámos rapidamente a Google, que também agiu prontamente. Se por acaso achar que é vítima, a nossa recomendação é que apague a aplicação do seu dispositivo e altere imediatamente todas as suas palavras-passe,” termina.
Dicas para os utilizadores de Android
A Check Point Research fez chegar as suas conclusões à Google que, subsequentemente, retirou a aplicação da Play Store. No decorrer de dois meses, a “FlixOnline” foi descarregada aproximadamente 500 vezes. A Check Point Research partilhou estas informações também com o Whatsapp, apesar de a plataforma não apresentar qualquer vulnerabilidade.
Potenciais consequências da infeção do seu telemóvel
Se bem-sucedido, o ataque permite aos agentes maliciosos responsáveis as seguintes atividades:
- Disseminar malware através de links fraudulentos
- Roubar credenciais e dados das contas de Whatsapp dos utilizadores
- Disseminar mensagens falsas ou danosas entre os contactos e grupos de Whatsapp da vítima – por exemplo, grupos de trabalho
Por detrás de uma falsa “Netflix”
Os investigadores da Check Point Software revelam que o malware se escondia numa aplicação da Google Play chamada ‘FlixOnline’. A app apresentava-se como um serviço que permitiria os utilizadores assistir a conteúdo da Netflix de vários países. Na verdade, tratava-se de uma plataforma criada para monitorizar as notificações de Whatsapp dos utilizadores, enviando respostas automáticas a mensagens recebidas.
Como funciona o malware
- Vítima instala o malware através da Google Play Store
- Malware começa a monitorizar as notificações do Whatsapp
- Malware responde a todas as mensagens de Whatsapp recebidas com uma resposta previamente elaborada pelos agentes maliciosos
- Nesta campanha em específico, tratava-se de um website falso da Netflix que procurava obter credenciais e informações de cartões de crédito
Fig. 1 Aplicação "FlixOnline" na Google Play |
Fig. 2 Autorizações de acesso requeridas pela "FlixOnline" |
Às mensagens recebidas pela vítima do ataque, o malware respondia automaticamente o seguinte: “2 Months of Netflix Premium Free at no cost For REASON OF QUARANTINE (CORONA VIRUS)* Get 2 Months of Netflix Premium Free anywhere in the world for 60 days. Get it now HERE https://bit[.]ly/3bDmzUw”.
“O facto de o malware ter conseguido ultrapassar tão facilmente as barreiras de segurança da Play Store levanta sérias bandeiras vermelhas. Apesar de termos conseguido travar uma das campanhas, é provável que a família de malware esteja para ficar, regressando, por exemplo, numa app diferente,” começa por dizer Aviran Hazum, Manager of Mobile Intelligence da Check Point Software. “As barreiras da Play Store protegem apenas até um certo ponto. Soluções de segurança móvel são cada vez mais imprescindíveis. Felizmente, detetámos o malware cedo e informámos rapidamente a Google, que também agiu prontamente. Se por acaso achar que é vítima, a nossa recomendação é que apague a aplicação do seu dispositivo e altere imediatamente todas as suas palavras-passe,” termina.
Dicas para os utilizadores de Android
- Instale uma solução de segurança no seu dispositivo
- Faça downloads partindo apenas de fornecedores oficiais
- Mantenha o seu telemóvel e respetivas aplicações atualizados
A Check Point Research fez chegar as suas conclusões à Google que, subsequentemente, retirou a aplicação da Play Store. No decorrer de dois meses, a “FlixOnline” foi descarregada aproximadamente 500 vezes. A Check Point Research partilhou estas informações também com o Whatsapp, apesar de a plataforma não apresentar qualquer vulnerabilidade.
Post A Comment:
0 comments: