Uma nova tensão de malware é descoberta com uma nova abordagem para infectar dispositivos portáteis Android com adware.
Milhões de dispositivos Android foram atingidos com um novo de malware chamado CopyCat que usa uma abordagem única para injetar adware nos dispositivos, de acordo com um pesquisador da equipe de pesquisa móvel da Checkpoint, que lançou suas descobertas em uma postagem de blog.
O malware do CopyCat infectou 14 milhões de dispositivos Android, na sua maioria atingindo a Ásia (55%), seguido por África (18%) e depois pelas Américas (12%).
Checkpoint detectou o CopyCat em março, depois que um dos seus clientes corporativos foi atacado pelo malware. No entanto, a empresa de segurança acredita que a campanha CopyCat atingiu seu pico entre abril e maio de 2016.
“Embora existam outros adware há muito tempo, não podemos realmente identificar o CopyCat com qualquer família conhecida de malwares, ele introduziu novas táticas que nunca foram vistas antes“, diz Daniel Padon, um pesquisador do Checkpoint, que observou o CopyCat não se comporta como outras famílias adware conhecidas como HummingBad e Gooligan.
Acredita-se que o CopyCat tenha se espalhado por de phishing e em aplicativos populares com malwares, já que os usuários baixam-nos de lojas de aplicativos de terceiros, de acordo com o Checkpoint.
Adware Twist
O que é novo no CopyCat é o que ocorre uma vez que detecta que um aplicativo não autorizado foi instalado.
“A interessante na tecnologia do CopyCat é que ele roubar receita dos créditos publicitários que levaram à sua instalações. Ele simplesmente alterna o ID de referência assim que detecta o processo de instalação”, explica Padon.
Ao usar um módulo separado para instalar os aplicativos fraudulentos e trocar a identificação do referente, os criminosos obtêm o crédito – e a receita – por terem instalado o aplicativo e exibindo os anúncios fraudulentos.
A Checkpoint estima que os atacantes que criaram o CopyCat geraram US $ 1,5 milhão em receita. Segundo a Checkpoint o CopyCat pode ter possíveis vínculos com a MobiSummer, uma rede de anúncios chinesa, mas é difícil determinar se este grupo está envolvido com CopyCat intencionalmente, diz Padon.
[Fonte: Check Point]
Versões do Android 5 ou anteriores são vulneráveis a explorações do root, diz Padon. Ele observa que o Google estima que 60% dos seus usuários móveis estão no Android 5 ou versões anteriores.
Além de CopyCat, outra cepa de malware do Android que tomama o controle como root foram descobertos recentemente. A Palo Alto Networks divulgou que descobriu o SpyDealer, que ganha privilégio de root usando Baidu Easy Root e depois rouba dados sensíveis de mais de 40 aplicativos que podem ser carregados no dispositivo . Este malware afeta dispositivos Android com versões 2.2 a 4.4, que contabilizam cerca de 25% dos androides em todo o mundo, de acordo com a Palo Alto Networks.
Depois que o Checkpoint fez sua descoberta em março, notificou o Google. E embora o malware pareça não vir de aplicativos na loja oficial do Google Play, o Google conseguiu mitigar a campanha CopyCat, segundo o blog da Checkpoint.
Embora existam patches para todas as vulnerabilidades usadas pelo CopyCat, os dispositivos Android sofrem de uma grave falta de atualização. Isso, por sua vez, torna mais fácil para os invasores instalar o CopyCat.
fonte: DarkReading by Dawn Kawamoto por MindSec 07/07/2017
Deixe sua opinião!