Fake Cell Phone Towers no envio de Android Banking Trojan

Share Button

Os hackers chineses tomaram o ataque de Smishing para o próximo nível, usando torres de telefone celular fraudulentas para distribuir o malware bancário Android através de mensagens SMS falsas.

SMiShing – ataques de phishing enviados via SMS – é um tipo de ataque em que os fraudadores usam o ataque de falsificação de números para enviar mensagens falsas convincentes para enganar os usuários móveis para fazer o download de um aplicativo de malware em seus smartphones ou atrair vítimas para desistir de informações confidenciais.

Pesquisadores de segurança da Check Point Software Technologies descobriram que hackers chineses estão usando estações de transceptor de base falsas (BTS torres) para distribuir ” Swearing Trojan “, um malware bancário Android que uma vez apareceu neutralizado depois que seus autores foram presos em um ataque policial.

Este é o primeiro caso do mundo real relatado em que os criminosos jogaram inteligente de tal forma que eles usaram BTS – um equipamento normalmente instalado em torres de telefone celular – para espalhar malware.O phishing SMS, que se disfarça como aquele vindo dos provedores chineses de serviços de telecomunicações China Mobile e China Unicom, contém texto muito convincente com um link para baixar o malicioso Android APK.

Como o Google Play Store está bloqueado na China, o SMS facilmente engana os usuários para que instalem o APK de uma fonte não confiável.

“Usando um BTS para enviar mensagens falsas é bastante sofisticado, e o conteúdo do SMS é muito enganoso.A mensagem truques os usuários em clicar em um URL mal-intencionado que instala malware”, disseram os pesquisadores no blog .

Uma vez instalado, o malware Swearing se distribui enviando SMSs de phishing automatizados para os contatos de uma vítima.

No entanto, o alcance máximo de uma antena BTS pode ser tão baixo quanto 10-22 milhas, a técnica é muito bem sucedida e sofisticada em ataques direcionados.

Descoberto no ano passado por pesquisadores da Tencent Security, o Trojan Swearing tem a capacidade de roubar credenciais bancárias e outras informações confidenciais de dispositivos Android vitimas e ignorar a autenticação de dois fatores, substituindo o aplicativo legítimo SMS de um usuário por uma versão mal-intencionada que intercepta mensagens SMS recebidas.O que é mais interessante? Para evitar a detecção de qualquer atividade maliciosa, o trojan Swearing não se conecta a qualquer servidor de comando e controle remoto (C & C). Em vez disso, ele usa SMS ou e-mails para enviar dados roubados de volta para os hackers.

“Isso fornece o malware com boa cobertura para suas comunicações e dificulta as tentativas de rastrear qualquer atividade maliciosa.”

Embora esta campanha de malware em particular tenha sido alvo de usuários chineses, pesquisadores da Check Point advertiram em uma postagem no blog que a ameaça poderia rapidamente se espalhar em todo o mundo quando adotada pelo malware ocidental.

O esquema de malware parece ser maior do que se pensava anteriormente, como de acordo com pesquisadores, apenas os endereços de e-mail 21cn.com foram usados ​​na campanha inicial de malware, enquanto novos ataques usavam outros provedores de serviços de email chineses populares, como 163.com, sina.cn , E qq.com, e Alibaba Cloud e outras nuvem serviço hospedado contas de e-mail também.

O Check Point também aponta o malvado trojan de malware do HummingBad que também foi descoberto no mercado móvel chinês e “revelou-se ser um pássaro precoce que continuou se espalhando pelo mundo” se adotado pelo malware ocidental.

Share Button

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.