Campanha de malware se espalha por meio de sites legítimos comprometidos

ZooPark tem como alvo usuários de dispositivos Android baseados em diferentes países do Oriente Médio

Compartilhar:

Usando sites legítimos como fontes de infecção, a campanha de ciberespionagem chamada de ZooPark parece ser uma operação apoiada pelo nações-estado, sendo direcionada a organizações políticas e outros alvos da região. A ação tem como alvo usuários de dispositivos Android baseados em diferentes países do Oriente Médio.

Recentemente, pesquisadores da Kaspersky Lab receberam algo que parecia ser uma amostra de malware Android desconhecido. À primeira vista, o malware parecia não ser nada sério: uma ferramenta de ciberespionagem tecnicamente muito simples e direta. Os pesquisadores decidiram investigar mais e logo descobriram uma versão muito mais recente e sofisticada do mesmo aplicativo. Eles decidiram chamar de ZooPark.

Alguns dos aplicativos maliciosos ZooPark estão sendo distribuídos a partir de sites políticos de notícias e populares em partes específicas do Oriente Médio. Eles são disfarçados como aplicativos legítimos com nomes como “TelegramGroups” e “Alnaharegypt news”, entre outros, reconhecidos e relevantes para alguns países do Oriente Médio. Após uma infecção bem-sucedida, o malware fornece ao invasor as seguintes habilidades:
Extração de dados:

•    Contatos
•    Dados de contas
•    Logs de chamadas e gravações de áudio das chamadas
•    Fotos armazenadas no cartão SD do dispositivo
•    Localização do GPS
•    Mensagens SMS
•    Detalhes de aplicativos instalados, dados do navegador
•    Registros de pressionamento de teclas e dados da área de transferência
•    Outros

Funcionalidade de backdoor:

•    Envio silencioso de SMS
•    Realização silenciosa de chamadas
•    Execução de comandos do shell

Uma função maliciosa adicional é direcionada a aplicativos de mensagens instantâneas, como Telegram, WhatsApp IMO; o navegador da Web (Chrome) e alguns outros aplicativos. Ele permite que o malware roube os bancos de dados internos dos aplicativos atacados. Por exemplo, com o navegador da Web, isso significaria que as credenciais armazenadas em outros sites poderiam ser comprometidas como resultado do ataque.
A investigação sugere que os atacantes estão se concentrando em usuários localizados no Egito, Jordânia, Marrocos, Líbano e Irã. Com base nos tópicos de notícias que os invasores usaram para atrair vítimas para a instalação do malware, os membros da agência de assistência a refugiados da ONU (United Nations Relief and Works Agency) estão entre os possíveis alvos do malware ZooPark.

Conteúdos Relacionados

Security Report | Overview

Organização desarticula rede global de malware com mais de 3 mil vídeos maliciosos

A campanha coordenada utilizou contas falsas e sequestradas do YouTube como armas para distribuir infostealers como Rhadamanthys, muitas vezes disfarçados...
Security Report | Overview

ANPD divulga regulação brasileira nas áreas de IA em Fórum de Lisboa

ANPD divulga que o Evento do Conselho da Europa reuniu especialistas de diversos continentes para debater os desafios e a...
Security Report | Overview

GenAI e agentes são nova linha de defesa contra phishing, diz estudo

Especialistas advertem que ataques de phishing e smishing impulsionados por IA generativa tornaram-se mais sofisticados, personalizados e difíceis de serem detectados
Security Report | Overview

ANPD abre consulta pública sobre compartilhamento de dados com o setor público

Segundo a ANPD, o foco é coletar informações e posicionamentos da sociedade; a norma estabelece os requisitos necessários a serem...