. Malwares Novo Windows tenta infectar dispositivos Android conectados a PCs - Tudo Sobre Tecnologia


Um novo programa de computador Trojan tenta instalar malware mobile banking em dispositivos Android, quando estiver conectado a PCs infectados, de acordo com pesquisadores da Symantec.
Este método de segmentação dispositivos Android é incomum, já que os atacantes móveis preferem engenharia social e aplicativos falsos hospedados em lojas de aplicativos de terceiros para distribuir malware Android.
"Nós vimos o malware Android que tenta infectar sistemas Windows antes", o pesquisador da Symantec Flora Liu, disse quinta-feira em um post de blog ."Android.Claco, por exemplo, o download de um PE [executável portátil] malicioso arquivo junto com um arquivo autorun.inf e coloca-los no diretório raiz do cartão SD. Quando o dispositivo móvel comprometida é conectado a um computador em modo USB, e se o recurso de execução automática estiver ativada no computador, o Windows irá executar automaticamente o arquivo PE malicioso. "
"Curiosamente, recentemente deparei com algo que funciona ao contrário: a ameaça do Windows que tenta infectar dispositivos Android", disse Liu.
O novo malware, apelidado Trojan.Droidpak pela Symantec, cai um arquivo DLL no computador com Windows e registra um novo serviço de sistema para garantir sua persistência entre as reinicializações. Em seguida, ele baixa um arquivo de configuração de um servidor remoto que contém o local de um APK malicioso (pacote de aplicativos Android) arquivo chamado AV-cdk.apk.
O programa faz o download do Trojan APK malicioso, assim como o Android Debug Ponte (ADB) ferramenta de linha de comando que permite que os usuários executem comandos em dispositivos Android conectados a um PC. ADB faz parte do oficial Android kit de desenvolvimento de software (SDK).
O malware executa o "adb.exe instalar AV-cdk.apk" comando várias vezes para garantir que, se um dispositivo Android está ligado ao computador host, a qualquer momento, a APK malicioso é instalado silenciosamente sobre ele. No entanto, esta abordagem tem uma limitação, ele só vai funcionar se uma opção chamada "depuração USB" estiver ativado no dispositivo Android.
Depuração USB é uma configuração normalmente usada por desenvolvedores para Android, mas também é necessário para algumas operações que não estão diretamente relacionados com o desenvolvimento, como o enraizamento do sistema operacional, tendo capturas de tela em dispositivos rodando versões antigas do Android ou instalar firmware personalizado Android. Mesmo se este recurso raramente é usado, os usuários que transformá-lo em uma vez para executar uma determinada tarefa pode esquecer de desativá-lo quando não é mais necessário.
A APK malicioso distribuído por este malware do Windows é detectado pela Symantec como Android.Fakebank.B e se disfarça como o oficial do Google Play aplicação. Uma vez instalado em um dispositivo, ele usa o nome "Google App Store" e no mesmo ícone como o legítimo aplicativo Google Play.
O malware parece direcionar usuários de serviços bancários on-line a partir de Coreia do Sul.
"O APK malicioso realmente parece para determinadas aplicações bancárias online coreano no dispositivo comprometida e, se encontrado, solicita que os usuários apagá-los e instalar versões maliciosas", disse Liu. Também intercepta mensagens SMS recebidas pelo utilizador e envia-os de um servidor remoto.
O direcionamento das aplicações bancárias online e roubo de mensagens SMS que pode conter a autorização da transação enviada por bancos sugerem a motivação dos autores deste malware é fraude bancária.
Mesmo que essa ameaça em particular como alvo os usuários de um único país, os codificadores de malware geralmente emprestado ideias uns com os outros e replicar métodos de ataque de sucesso.

0 comentários Goocle+ 0 Facebook

Postar um comentário

 
Tudo Sobre Tecnologia © 2013-2020. Todos os direitos reservados. Tudo Sobre Tecnologia. Desenvolvido por TST
Topo