Trojan distribuído por meio de phishing desenvolve resistência

Para especialista, malware é tão efetivo que escapa da autenticação de duas formas: pela interceptação de mensagens SMS enviadas para o telefone infectado e sobrepondo um conteúdo falso a outros aplicativos, fazendo com que os usuários forneçam inadvertidamente suas informações confidenciais

Compartilhar:

Infiltrado como um aplicativo que vem sendo usado para roubar informações dos clientes do Google Play, o malware foi percebido  pela primeira vez em 2013 e continua ativo. Com o passar do tempo, seus criadores têm se dedicado a melhorar os métodos de abordagem para enganar os usuários e fazê-los fornecer informações financeiras privadas. Atualmente, cada ataque afeta em  média,  50 instituições em todo o mundo.

 

“Ele é tão efetivo, pois consegue escapar da autenticação de duas formas. Uma delas, é a interceptação de mensagens SMS enviadas para o telefone infectado. A outra,  sobrepondo um  conteúdo falso a outros aplicativos, fazendo com que os usuários forneçam inadvertidamente suas informações confidenciais”, explica Edgar Felipe Duarte Porras, analista de Malware da Easy Solutions. Por isso que, a seu ver, de todos  os trojans para Android, ele é um dos mais potentes.

 

Segundo o analista,  as campanhas do Trojan Marcher são conhecidas por usar a engenharia social para enganar os usuários e infectar seus dispositivos. “O truque mais comum é falsificar aplicativos bancários, jogos que ainda não foram lançados e atualizações de segurança ou flash”, observa. Ele pode se alojar até mesmo no Android 6, supostamente projetado para ser  protegido desse tipo de sobreposição maliciosa.

 

Para uma proteção efetiva contra o Marcher é necessária uma estratégia  proativa que considere sua mutabilidade. “Da mesma forma que  sempre buscamos  melhorar a nossa proteção contra a fraude, os fraudadores  sempre procuram novas maneiras de  criar ataques bem-sucedidos. Se um ataque se revelar ineficaz, os cyber criminosos tentarão novamente com uma estratégia mais forte”, destaca Edgar Porras.

 

Essa estratégia também deve considerar a integração de  bibliotecas SDK no aplicativo, para permitir  avaliações baseadas no risco do dispositivo e que detectem comportamentos maliciosos.  Além disso, o analista da Easy Solutions sugere que se utilize  um fornecedor que ofereça monitoramento contínuo de ameaças externas em tempo real e que seja capaz de neutralizar os servidores usados pelo Trojan.

 

“No caso de empresas, uma estratégia preventiva  é ainda mais necessária, a fim de evitar  aplicativos fraudulentos que falsificam a  marca da empresa em lojas oficiais e não oficiais e que interfiram com outros aspectos da segurança. Além disso, os usuários devem estar atentos aos  riscos que podem  afetar dispositivos móveis”, completa.

 

Embora  os Trojans Marcher sejam semelhantes, cada versão contém algumas alterações no código geral. Por exemplo, a ofuscação de código, o armazenamento de informações confidenciais e técnicas de proteção são sempre atualizadas, enquanto as principais funcionalidades permanecem as mesmas em todas as versões. De todos os módulos que ajudam os fraudadores a criar ataques bem-sucedidos, os  mais importantes são a interceptação de SMS, execução de controle remoto,  envio de comandos USSD, envio de SMS, bloqueio do dispositivo, habilita sons, implementação de SOCKS 5 e sobreposição de telas.

 

Conteúdos Relacionados

Security Report | Overview

Executivos de segurança sob pressão: quando o CISO vira réu

Artigo aponta que com o aumento dos riscos cibernéticos e da pressão regulatória, CISOs enfrentam um novo desafio: a possibilidade...
Security Report | Overview

Golpe de malware usa marcas de moda e beleza para atrair vítimas, diz estudo

Segundo os especialistas, o golpe de vagas falsas mira setor de moda e beleza; candidatos a cargos de alto nível...
Security Report | Overview

Setor de varejo ainda é um dos alvos principais do cibercrime, afirmam especialistas

Pesquisadores afirmaram que o setor de Varejo e Atacado ainda são alvos dos crimes cibernéticos; marca de luxo europeia confirmou...
Security Report | Overview

Fraudes em compra de veículos online têm queda 50%, aponta pesquisa

Pesquisa divulgada mostra marcas, modelos e ano de produção de veículos que são usados para fraudes em vendas online; especialista...