Spyware do Android se disfarça como Google Play, Youtube, Google ou o app de videochamada Botim e é quase impossível de remover do telefone.
Um spyware do Android que já havia atingido vítimas do Oriente Médio – principalmente pessoas dos territórios palestinos – incorporou novos recursos em seus apps maliciosos que os torna mais resilientes. Essa maior resistência é eficaz tanto em relação aos usuários (que podem tentar removê-los manualmente), quanto para empresas de segurança e hospedagem online que tentam bloquear o acesso ou encerrar seus domínios de servidor de comando e controle.
O spyware, vale destacar, foi atribuído a um grupo hacker de ameaças persistentes avançadas (APTs) chamado C-23.
De acordo com pesquisadores da Sophos, os aplicativos instalam atualizações no celular de uma vítima e geralmente utilizam nomes como App Updates, System Apps Updates ou Android Update Intelligence. A Sophos suspeita que os links maliciosos que levam aos downloads são entregues via SMS. Os estudiosos acreditam que nenhum dos apps foi hospedado no Google Play Store.
Se a instalação for bem-sucedida, o app malicioso coleta mensagens SMS, contatos, histórico de chamadas, imagens e documentos. Ele também registra áudios, chamadas recebidas e realizadas (incluindo de WhatsApp) e tira screenshots e grava vídeos da tela, além de tirar fotos com a câmera da vítima.
O spyware, é interessante destacar, se disfarça ao mudar seu ícone para imitar o Google Play, Youtube, Google ou Botim, passando despercebido pelas vítimas.
Para evitar cair na armadilha, só instale apps de fontes confiáveis como o Google Play. Além disso, é importante realizar as atualizações do Android OS e dos apps apenas pelas configurações do próprio Android e do Google Play, respectivamente.
FONTE/LEIA MAIS: CyberNews
Deixe uma resposta