Close Menu
Jornal Nosso DiaJornal Nosso Dia
  • BELEZA
  • MODA
  • DECORAÇÃO
  • ALIMENTAÇÃO
  • RECEITAS
  • AUTOMOTIVO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

BR-101 segue com os combustíveis mais caros entre as principais rodovias brasileiras em abril, aponta Edenred Ticket Log

09/05/2025

NPS: Techdengue é destaque em pesquisa de satisfação

09/05/2025

Combustíveis recuam em abril, mas seguem mais caros em 2025

09/05/2025
Facebook X (Twitter) Instagram
sexta-feira, maio 9
EM DESTAQUE
  • BR-101 segue com os combustíveis mais caros entre as principais rodovias brasileiras em abril, aponta Edenred Ticket Log
  • NPS: Techdengue é destaque em pesquisa de satisfação
  • Combustíveis recuam em abril, mas seguem mais caros em 2025
  • Primeira carteira aberta de criptomoedas: Renato Albani compartilha jornada com o público e recebe consultoria de Thiago Nigro
  • Mercado educacional desponta como aposta atrativa para investidores em 2025
  • Empreendedorismo jovem cresce no Brasil: veja como começar ainda na universidade
  • Odontoprev agora integra a carteira oficial do ISE e IDIV da B3
  • B2B Match anuncia Rogério Barreira como voz inspiradora da segunda edição Get Together São Paulo
Jornal Nosso DiaJornal Nosso Dia
  • BELEZA
  • MODA
  • DECORAÇÃO
  • ALIMENTAÇÃO
  • RECEITAS
  • AUTOMOTIVO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS
Jornal Nosso DiaJornal Nosso Dia
Home»TECNOLOGIA»Dispositivos Android entram na mira de Trojan malicioso, revela ISH Tecnologia
TECNOLOGIA

Dispositivos Android entram na mira de Trojan malicioso, revela ISH Tecnologia

27/08/202400
Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
Compartilhar
Facebook Twitter LinkedIn Pinterest Email

A ISH Tecnologia, referência nacional em cibersegurança, emite um alerta a respeito das campanhas de um Trojan digital que tem atingido diversos dispositivos Android ao redor do mundo. A empresa chama a atenção para as operações de disseminação de malwares e infecções de aparelhos eletrônicos pelo Stealer-SMS. O ator de ameaças em questão explora as vulnerabilidades dos celulares, por meio de bots do Telegram, a fim de invadir seus sistemas e roubar informações sensíveis, como senhas 2FA e mensagens dos usuários. 

Os pesquisadores descobriram os métodos de operação do Stealer SMS e mapearam sua cadeia de infecção, dividida em cinco fases: 
 

Fase 1: Instalação do aplicativo  

A vítima é enganada para fazer o download de um aplicativo malicioso por meio de um anúncio enganoso que imita uma loja de apps legítima, ou pelo uso de bots automatizados do Telegram que se comunicam diretamente com o alvo.  
 

Fase 2: Solicitações de permissão  

Após a instalação, o app malicioso solicita a autorização de leitura de mensagem SMS. Esta é uma permissão de alto risco no Android que concede amplo acesso a dados pessoais sensíveis. Embora aplicativos legítimos possam exigir permissões de SMS para funções específicas e bem definidas, a solicitação deste em particular provavelmente não é autorizada e tem a intenção de exfiltrar as comunicações privadas de mensagens de texto da vítima.  

 

Fase 3: Recuperação do servidor de Comando e Controle  

O malware então alcança seu servidor de Comando e Controle (C&C). Este servidor atua como o cérebro das operações, e é responsável por executar comandos e coletar dados roubados.  

Inicialmente, o malware dependia do Firebase para recuperar o endereço do servidor C&C. No entanto, os invasores adaptaram suas táticas e agora utilizam repositórios do GitHub ou até mesmo incorporam o endereço do servidor C&C diretamente no próprio aplicativo.  
 

Fase 4: Comunicação C&C 

Com o endereço do servidor C&C protegido, o dispositivo infectado estabelece uma conexão. Essa comunicação serve a um propósito duplo; 1) O malware registra sua presença no servidor, confirmando seu status operacional, e 2) Estabelece um canal para transmitir mensagens SMS roubadas, incluindo quaisquer códigos OTP valiosos.  
 

Fase 5: Colheita de OTP  

A fase final transforma o dispositivo da vítima em um interceptador silencioso. O malware permanece oculto e monitora constantemente novas mensagens SMS recebidas. Seu alvo principal são OTPs usados para verificação de conta online. 

 

Exemplo de ataque e dados coletados 

Um usuário inicia uma conversa com um bot em seu dispositivo móvel, que então solicitou seu número de telefone. Após obter essa informação, o bot envia um APK (pacote de aplicativo Android) especialmente modificado para incluir o número da vítima. Isso permite que os cibercriminosos direcionem e personalizem o ataque com mais precisão. Uma vez que o controle da vítima é estabelecido, o invasor pode roubar e comercializar informações pessoais para obter lucro. 

De acordo com os pesquisadores que investigaram as operações do Stealer, a campanha desse Trojan é muito variada e mira diversos alvos, em países diferentes.  

Diante desse cenário, A ISH Tecnologia destaca algumas informações importantes a respeito da campanha mal-intencionada do Stealer SMS: 

Mais de 107.000 aplicativos de malware exclusivos: Até o momento, foi encontrado mais de 107.000 amostras de malware diretamente vinculadas a esta campanha. Isso indica uma campanha prolífica visando um vasto número de vítimas globais.  

 

Mais de 95% das amostras de malware são desconhecidas ou indisponíveis: Dessas 107.000 amostras de malware, mais de 99.000 desses aplicativos são/eram desconhecidos e indisponíveis em repositórios geralmente disponíveis.  

 

Mais de 60 serviços de marcas globais de primeira linha foram alvos: Esse malware é capaz de monitorar mensagens de senha de uso único em mais de 600 marcas globais. 

 

113 Países: As vítimas estão espalhadas por 113 países. Rússia e Índia são os alvos primários com base no volume de usuários retirados das amostras.  

13 servidores de comando e controle (C&C):Foram identificados 13 servidores C&C usados pelo malware para roubar e vazar mensagens SMS dos dispositivos das vítimas.  

 

Ampla rede de bots do Telegram: Uma vasta rede de aproximadamente 2.600 bots do Telegram foi vinculada a esta campanha. Ela serve como um canal de distribuição para alguns dos aplicativos maliciosos. 

 

Disposta a contribuir com a segurança da comunidade digital, a ISH Tecnologia elenca dicas e recomendações para a mitigação de ameaças cibernéticas como o Stealer SMS:  

Evitar baixar apps de fontes não oficiais; 

Revisar permissões de apps; 

Implementar soluções de defesa móvel; 

Educação do usuário; 

Atualizações regulares. 

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
Gabriel Chilio Jordão
[email protected]

Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

Assuntos Relacionados

Daikin lança AirTech Challenge 2025: Reimaginando o futuro do ar

08/05/2025

IAS anuncia soluções de Brand Safety e Suitability com IA para publicidade em podcasts na Spotify Audience Network

08/05/2025

ASUS anuncia promoção de compre e ganhe para o Dia das Mães

08/05/2025
EM DESTAQUE

Fuvest: livros escritos por mulheres vão compor lista obrigatória entre 2026 e 2028

07/12/20230

PREVISÃO DO CLIMA: Goiás e Mato Grosso do Sul enfrentam fortes chuvas nesta sexta-feira (6)

06/10/20230

Globalweb: Revolucionando a TI com o serviço de CCO

18/06/20240

Preço da soja tem aumento nesta quarta-feira (18)

18/10/20230

Dicas de Ouro: em clima esportivo, nova campanha do Bradesco reforça compromisso com a segurança

31/07/20240
QUEM SOMOS
QUEM SOMOS

Site de Notícias e Opinião

EM DESTAQUE

BR-101 segue com os combustíveis mais caros entre as principais rodovias brasileiras em abril, aponta Edenred Ticket Log

09/05/2025

NPS: Techdengue é destaque em pesquisa de satisfação

09/05/2025

Combustíveis recuam em abril, mas seguem mais caros em 2025

09/05/2025
CONTATO

[email protected]

© 2025 Jornal Nosso Dia.

Type above and press Enter to search. Press Esc to cancel.