Vimos uma nova variante do malware bancário do android que está bem desenvolvido e oferece inúmeras características únicas, como um módulo ransomware. Com base nos endereços BTC que são usados no código fonte, parece que os atores por trás desse novo malware do android são cibercriminosos com mais de 1,5 milhão de dólares em BTC.
É muito improvável que os atores por trás do android Lokibot ganhem essa quantia de dinheiro usando apenas o Lokibot, uma vez que a taxa solicitada para ransomware é entre U$ 70 e U$ 100 e o bot conta nas várias campanhas que vimos é geralmente em torno de 1000. O malware é vendido como um kit. Uma licença completa, incluindo atualizações custa U$ 2000 na BTC. O vetor de ataque principal do malware está mostrando sobreposições de phishing em uma grande quantidade de aplicativos bancários e um punhado de outras aplicações populares, como o Skype, o Outlook e o Wahtsapp. O estágio ransomware é ativado quando as vítimas desativam os direitos administrativos do malware ou tentam desinstalá-lo. Além da ativação automática do módulo ransomware, o bot também possui um comando “GO_Crypt”, permitindo que os atores disparem.
Como Trojans bancários se comportam? Apresentam ao usuário uma tela falsa que simula a interface do aplicativo bancário. Desavisada, a vítima fornece suas credenciais de login, as quais o malware encaminha para o cibercriminoso.
Como o LokiBot se comporta? Praticamente da mesma forma, porém simula não apenas aplicativos bancários, mas também o Whatsapp, Skype e Outlook, ao ponto de exibir notificações imitando esses programas.
Isso significa que a pessoa pode receber uma notificação falsa, supostamente de seu banco, dizendo que fundos foram transferidos para a sua conta. Ao receber a boa notícia, entra no aplicativo bancário para confirmar. O lokibit até faz o smartphone vibrar ao exibir a notificação sobre a suposta transação, o que ajuda a enganar até os mais espertos.
Mas o Lokibit tem outro truque na manga: pode abrir o navegador até páginas especificas, usar o dispositivo infectado para enviar spam, depois de conseguir dinheiro da conta, o trojan não para – envia SMS maliciosos para todos os contatos da agenda infecta tantos smarphones e tablets quanto possível e poder responder mensagens se necessário.
No caso ransomware, o Lokibot bloqueia a tela e exibe uma mensagem acusando a vitima de ter acessado pornografia infantil e demanda um resgate; além de criptografar o dispositivo. Ao examinar seu código, pesquisadores descobriram que utiliza criptografia fraca e não funciona como deveria, o ataque deixa cópias desbloqueadas de todos os arquivos no dispositivo apenas muda os nomes.
Contudo, a tela continua bloqueada e os criadores do malware pedem por volta de U$ 100 em Bitcoins para desbloquear. Você não tem de aceitar, você pode reiniciar o dispositivo em modo de segurança e retirar os direitos administrador do malware e deletá-lo. Para isso, você precisa determinar qual versão do android está no seu dispositivo e obter os procedimentos necessários na web.
No fim, as medidas de proteção contra o Lokibot são aplicáveis a qualquer dispositivo mobile:
-Nunca clique em links suspeitos – é assim que o Lokibot se espalha.
-Baixe aplicativos apenas da Google Play – mas tenha cuidado mesmo assim.
– Instale uma solução de segurança segura em seu smartphone e tablet.
Vejam também
Malware Minerador Afeta Android e Sobrecarrega Aparelho
Apagão de Habilidades de Segurança em Setor Energético Coloca em Risco Fornecimento de Energia
UK Recomenda a Desativação do Software Kaspersky e Barclays Suspende Oferta Gratuita a seus Clientes
Mac Permite entrar com Root com Senha em Branco
Saiba Mais Sobre Ameaças Digitais
fonte: GBHackers Por Celso Faquer
Deixe sua opinião!