Malware para Android se dissemina via servidores DNS contaminados

Ameaça pode roubar dados financeiros da vítima e se disfarça sob apps legítimos do Facebook e Google Chrome; ataques se proliferam por cache do sistema de nomeação de domínios possivelmente por técnicas de violação que instalam aplicativos maliciosos nos dispositivos

Compartilhar:

Uma nova onda de ataques, investigada desde março desse ano e conhecida como XLoader, tem atingido alvos como Japão, Coreia, China, Taiwan e Hong Kong. Os ataques se proliferam por cache de DNS (Domain Name System) que são contaminados, possivelmente por meio de técnicas de violação para distribuir e instalar aplicativos Android maliciosos.

 

Eles são distribuídos a partir de domínios DNS contaminados que enviam uma notificação para o dispositivo de uma vítima desconhecida. O malware se apresenta sob disfarce de aplicativos Facebook ou Chrome legítimos e podem roubar dados pessoais e financeiros além de instalar aplicativos adicionais. O XLoader também pode sequestrar o dispositivo infectado e enviar mensagens SMSs, por exemplo.

 

Aplicativos falsos do Facebook e Chrome

 

Cadeia de infecção

 

A cadeia de ataque envolve desviar o tráfego da Internet para domínios especificados pelo invasor ao comprometer as configurações de DNS do roteador. Um alerta falso irá notificar e incitar o usuário a acessar o domínio malicioso e baixar o XLoader.

 

 

Criando um servidor da Web para o phishing

 

O XLoader cria um servidor provisório da Web para receber os eventos de transmissão ou também pode criar um servidor HTTP simples no dispositivo infectado para enganar as vítimas. Ele mostra uma página de phishing na web sempre que o dispositivo afetado recebe um evento de transmissão (ou seja, se um novo pacote estiver instalado ou se a tela do dispositivo estiver ativada) e usa isso para roubar dados pessoais, como os digitados para aplicativos bancários. A página de phishing é traduzida em coreano, japonês, chinês e inglês, que são codificados no payload. Ele será exibido de maneira diferente para os usuários, dependendo do idioma definido no dispositivo.

 

XLoader: Spyware e Trojan bancário

 

O malware também pode coletar informações relacionadas ao uso de aplicativos instalados no dispositivo. Seus recursos de roubo de dados incluem a coleta de SMS e a gravação de chamadas telefônicas. Ele também pode sequestrar contas vinculadas a aplicativos financeiros ou relacionados a jogos instalados no aparelho afetado.

 

Outro possível cenário a ser explorado envolve a substituição de aplicativos legítimos por maliciosos. Durante esse estudo, a Trend Micro utilizou de engenharia reversa e descobriu que o XLoader parece ter como alvo os bancos e empresas de desenvolvimento de jogos da Coreia do Sul.

 

Formas de mitigação

 

Algumas boas práticas podem ajudar a diminuir os ataques deste tipo em roteadores:

 

– Empregue credenciais mais fortes, por exemplo, para torná-las menos suscetíveis a acessos não autorizados;

 

–  Além da ativação do firewall, atualize e corrija regularmente o software e o firmware do roteador;

 

– Verifique as configurações de DNS do roteador, caso tenham sido modificadas. Até mesmo ameaças como envenenamento de cache DNS empregam engenharia social. Portanto, os usuários também devem ser mais prudentes em relação a mensagens suspeitas ou desconhecidas que tenham indícios de malware.

 

Conteúdos Relacionados

Security Report | Destaques

Dataprev investiga suposto comprometimento de dados no INSS

Nesta semana, circularam nas redes informação de que o sistema de Comunicação de Acidente de Trabalho (CAT), ligado ao instituto...
Security Report | Destaques

Aarin Tech-Fin renova estratégia de borda baseada em confiança zero

Proteger o acesso às APIs críticas para a operação empresarial era um dos grandes desafios encarados pela companhia de serviços...
Security Report | Destaques

Grupo Sabin é atingido por incidente cibernético

Companhia de Diagnósticos de Saúde confirmou, por meio de nota, que um ciberataque impactou suas operações na loja online no...
Security Report | Destaques

Boas práticas de SI em São Paulo: guia busca conduzir estratégia de resiliência no estado

A Secretaria de Gestão e Governo Digital (SGGD) do Estado de São Paulo instituiu, no fim de 2024, um plano...