Close Menu
Jornal Nosso DiaJornal Nosso Dia
  • BELEZA
  • MODA
  • DECORAÇÃO
  • ALIMENTAÇÃO
  • RECEITAS
  • AUTOMOTIVO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

Nova ordem de Trump abre oportunidades inéditas para brasileiros qualificados nos setores de energia, mineração e infraestrutura nos EUA

11/05/2025

Dia das Mães 2025: como manter o orçamento equilibrado na data mais afetiva do ano

11/05/2025

Empresária paranaense é a preferida das celebridades para quartos de bebê personalizados

10/05/2025
Facebook X (Twitter) Instagram
segunda-feira, maio 12
EM DESTAQUE
  • Nova ordem de Trump abre oportunidades inéditas para brasileiros qualificados nos setores de energia, mineração e infraestrutura nos EUA
  • Dia das Mães 2025: como manter o orçamento equilibrado na data mais afetiva do ano
  • Empresária paranaense é a preferida das celebridades para quartos de bebê personalizados
  • Dia das mães: pesquisa aponta calçados e vestuários mais acessíveis como destaque para a data
  • Com segunda alta consecutiva, inadimplência atingiu recorde de 7,2 milhões de empresas em fevereiro, releva Serasa Experian
  • Paquetá e Gaston, no RS, projetam crescimento de até 30% nas vendas para o Dia das Mães
  • Santander conecta empresários de Cuiabá e discute estratégias de planejamento e gestão de recursos
  • Maternidade e trabalho: um compromisso que vai além da lei
Jornal Nosso DiaJornal Nosso Dia
  • BELEZA
  • MODA
  • DECORAÇÃO
  • ALIMENTAÇÃO
  • RECEITAS
  • AUTOMOTIVO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS
Jornal Nosso DiaJornal Nosso Dia
Home»TECNOLOGIA»Dispositivos Android entram na mira de Trojan malicioso, revela ISH Tecnologia
TECNOLOGIA

Dispositivos Android entram na mira de Trojan malicioso, revela ISH Tecnologia

27/08/202400
Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
Compartilhar
Facebook Twitter LinkedIn Pinterest Email

A ISH Tecnologia, referência nacional em cibersegurança, emite um alerta a respeito das campanhas de um Trojan digital que tem atingido diversos dispositivos Android ao redor do mundo. A empresa chama a atenção para as operações de disseminação de malwares e infecções de aparelhos eletrônicos pelo Stealer-SMS. O ator de ameaças em questão explora as vulnerabilidades dos celulares, por meio de bots do Telegram, a fim de invadir seus sistemas e roubar informações sensíveis, como senhas 2FA e mensagens dos usuários. 

Os pesquisadores descobriram os métodos de operação do Stealer SMS e mapearam sua cadeia de infecção, dividida em cinco fases: 
 

Fase 1: Instalação do aplicativo  

A vítima é enganada para fazer o download de um aplicativo malicioso por meio de um anúncio enganoso que imita uma loja de apps legítima, ou pelo uso de bots automatizados do Telegram que se comunicam diretamente com o alvo.  
 

Fase 2: Solicitações de permissão  

Após a instalação, o app malicioso solicita a autorização de leitura de mensagem SMS. Esta é uma permissão de alto risco no Android que concede amplo acesso a dados pessoais sensíveis. Embora aplicativos legítimos possam exigir permissões de SMS para funções específicas e bem definidas, a solicitação deste em particular provavelmente não é autorizada e tem a intenção de exfiltrar as comunicações privadas de mensagens de texto da vítima.  

 

Fase 3: Recuperação do servidor de Comando e Controle  

O malware então alcança seu servidor de Comando e Controle (C&C). Este servidor atua como o cérebro das operações, e é responsável por executar comandos e coletar dados roubados.  

Inicialmente, o malware dependia do Firebase para recuperar o endereço do servidor C&C. No entanto, os invasores adaptaram suas táticas e agora utilizam repositórios do GitHub ou até mesmo incorporam o endereço do servidor C&C diretamente no próprio aplicativo.  
 

Fase 4: Comunicação C&C 

Com o endereço do servidor C&C protegido, o dispositivo infectado estabelece uma conexão. Essa comunicação serve a um propósito duplo; 1) O malware registra sua presença no servidor, confirmando seu status operacional, e 2) Estabelece um canal para transmitir mensagens SMS roubadas, incluindo quaisquer códigos OTP valiosos.  
 

Fase 5: Colheita de OTP  

A fase final transforma o dispositivo da vítima em um interceptador silencioso. O malware permanece oculto e monitora constantemente novas mensagens SMS recebidas. Seu alvo principal são OTPs usados para verificação de conta online. 

 

Exemplo de ataque e dados coletados 

Um usuário inicia uma conversa com um bot em seu dispositivo móvel, que então solicitou seu número de telefone. Após obter essa informação, o bot envia um APK (pacote de aplicativo Android) especialmente modificado para incluir o número da vítima. Isso permite que os cibercriminosos direcionem e personalizem o ataque com mais precisão. Uma vez que o controle da vítima é estabelecido, o invasor pode roubar e comercializar informações pessoais para obter lucro. 

De acordo com os pesquisadores que investigaram as operações do Stealer, a campanha desse Trojan é muito variada e mira diversos alvos, em países diferentes.  

Diante desse cenário, A ISH Tecnologia destaca algumas informações importantes a respeito da campanha mal-intencionada do Stealer SMS: 

Mais de 107.000 aplicativos de malware exclusivos: Até o momento, foi encontrado mais de 107.000 amostras de malware diretamente vinculadas a esta campanha. Isso indica uma campanha prolífica visando um vasto número de vítimas globais.  

 

Mais de 95% das amostras de malware são desconhecidas ou indisponíveis: Dessas 107.000 amostras de malware, mais de 99.000 desses aplicativos são/eram desconhecidos e indisponíveis em repositórios geralmente disponíveis.  

 

Mais de 60 serviços de marcas globais de primeira linha foram alvos: Esse malware é capaz de monitorar mensagens de senha de uso único em mais de 600 marcas globais. 

 

113 Países: As vítimas estão espalhadas por 113 países. Rússia e Índia são os alvos primários com base no volume de usuários retirados das amostras.  

13 servidores de comando e controle (C&C):Foram identificados 13 servidores C&C usados pelo malware para roubar e vazar mensagens SMS dos dispositivos das vítimas.  

 

Ampla rede de bots do Telegram: Uma vasta rede de aproximadamente 2.600 bots do Telegram foi vinculada a esta campanha. Ela serve como um canal de distribuição para alguns dos aplicativos maliciosos. 

 

Disposta a contribuir com a segurança da comunidade digital, a ISH Tecnologia elenca dicas e recomendações para a mitigação de ameaças cibernéticas como o Stealer SMS:  

Evitar baixar apps de fontes não oficiais; 

Revisar permissões de apps; 

Implementar soluções de defesa móvel; 

Educação do usuário; 

Atualizações regulares. 

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
Gabriel Chilio Jordão
[email protected]

Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

Assuntos Relacionados

Samsung TV Plus: acerte a programação do Dia das Mães com opções gratuitas e variadas

09/05/2025

Odyssey Cup define os últimos classificados e anuncia Showmatch interativo com influenciadores

09/05/2025

 Dia das Mães: confira o guia de presentes da LG Electronics para cada tipo de mãe

09/05/2025
EM DESTAQUE

Halloween do Shopping Taboão tem oficinas de confeitaria, caça aos doces e atividades infantis

28/10/20230

MG: Secretaria de Agricultura investe R$ 1,5 milhão na cadeia de valor de frutos e produtos do Cerrado

03/10/20230

Kinsol se reinventou no setor de energia investindo quatro vezes mais em tecnologia

21/02/20250

Agrishow: SP libera R$ 100 milhões para seguro rural, maior valor da história

26/04/20240

Brasileiros têm a conta de luz que mais pesa o bolso em verificação com outros 34 países

10/10/20230
QUEM SOMOS
QUEM SOMOS

Site de Notícias e Opinião

EM DESTAQUE

Nova ordem de Trump abre oportunidades inéditas para brasileiros qualificados nos setores de energia, mineração e infraestrutura nos EUA

11/05/2025

Dia das Mães 2025: como manter o orçamento equilibrado na data mais afetiva do ano

11/05/2025

Empresária paranaense é a preferida das celebridades para quartos de bebê personalizados

10/05/2025
CONTATO

[email protected]

© 2025 Jornal Nosso Dia.

Type above and press Enter to search. Press Esc to cancel.