Evite baixar arquivos APK de fora do Google Play
Campanha massiva de roubo de SMS infecta dispositivos Android em 113 paĂses
Conta Toulas
- 30 de julho de 2024
- 05:29 PM
- 0
Uma campanha maliciosa direcionada a dispositivos Android no mundo todo utiliza milhares de bots do Telegram para infectar dispositivos com malware que rouba SMS e senhas 2FA de uso único (OTPs) para mais de 600 serviços.
Pesquisadores da Zimperium descobriram a operação e a monitoram desde fevereiro de 2022. Eles relatam ter encontrado pelo menos 107.000 amostras distintas de malware associadas à campanha.
Os cibercriminosos são motivados por ganhos financeiros, provavelmente usando dispositivos infectados como retransmissores de autenticação e anonimato.
Armadilha de telegrama
O ladrĂŁo de SMS ĂŠ distribuĂdo por meio de malvertising ou bots do Telegram que automatizam as comunicaçþes com a vĂtima.
No primeiro caso, as vĂtimas sĂŁo levadas a pĂĄginas que imitam o Google Play, relatando contagens de downloads inflacionadas para aumentar a legitimidade e criar uma falsa sensação de confiança.
No Telegram, os bots prometem entregar ao usuĂĄrio um aplicativo pirata para a plataforma Android, pedindo seu nĂşmero de telefone antes de compartilhar o arquivo APK.
O bot do Telegram usa esse nĂşmero para gerar um novo APK, possibilitando rastreamento personalizado ou ataques futuros.

Fonte: Zimperium
A Zimperium diz que a operação usa 2.600 bots do Telegram para promover vårios APKs do Android, que são controlados por 13 servidores de comando e controle (C2).
A maioria das vĂtimas desta campanha estĂĄ localizada na Ăndia e na RĂşssia, enquanto Brasil, MĂŠxico e Estados Unidos tambĂŠm tĂŞm nĂşmeros significativos de vĂtimas.
Gerando dinheiro
A Zimperium descobriu que o malware transmite as mensagens SMS capturadas para um ponto de extremidade de API especĂfico no site 'fastsms.su'.
O site permite que os visitantes comprem acesso a nĂşmeros de telefone "virtuais" em paĂses estrangeiros, que podem ser usados ââpara anonimato e autenticação em plataformas e serviços online.

Fonte: BleepingComputer
Ă muito provĂĄvel que os dispositivos infectados sejam usados ââativamente por esse serviço sem que as vĂtimas saibam.
As permissþes de acesso ao SMS do Android solicitadas permitem que o malware capture os OTPs necessårios para registros de contas e autenticação de dois fatores.

Fonte: Zimperium
O BleepingComputer entrou em contato com o serviço Fast SMS para perguntar sobre as descobertas da Zimperium, mas uma resposta nĂŁo estava disponĂvel atĂŠ a publicação.
Para as vĂtimas, isso pode gerar cobranças nĂŁo autorizadas em suas contas de celular, alĂŠm de poderem ser implicadas em atividades ilegais rastreadas atĂŠ seu dispositivo e nĂşmero.
ComentĂĄrios
Postar um comentĂĄrio