Um novo malware para Android, o FakeSpy, que pode roubar informações bancárias, ler listas de contatos, acessar aplicativos e informações de contas correntes, além de outros dados pessoais de usuários de dispositivos móveis, está se espalhando por todo o mundo. O malware, que antes tinha como alvo regiões específicas do planeta, agora está se propagando usando ataques de phishing por SMS.
O malware foi descoberto originalmente em 2017 quando atacava basicamente usuários no Japão e na Coréia do Sul. No entanto, agora, pesquisadores de segurança identificaram variantes mais potentes do malware que atacam usuários em vários países como Estados Unidos, Alemanha, França, Taiwan, Reino Unido e China, para citar apenas alguns.
O FakeSpy, rotulado como ‘o ladrão de informações’, está evoluindo rapidamente, passando por um desenvolvimento ativo que pode ser visto no lançamento semanal de novas variantes com diferentes níveis de recursos de ataques e de evasão.
“Os operadores do malware parecem estar se esforçando muito para melhorar os recursos, agregando inúmeras novas atualizações que o tornam mais sofisticado, evasivo e bem equipado. Essas melhorias tornam o FakeSpy um dos mais poderosos ladrões de informações do mercado. Prevemos que esse malware continuará a evoluir com recursos adicionais; a única questão agora é quando iremos ver a próxima onda”, disseram pesquisadores da Cybereason, empresa de tecnologia de segurança cibernética.
Veja isso
Microsoft publica Defender ATP Android para uso corporativo
Apps disfarçados como de rastreamento infectam dispositivos Android
Os ataques personalizados estão associados a um grupo de criminosos cibernéticos de língua coreana ou chinesa, conhecido como “Roaming Mantis”. Esse grupo esteve envolvido em outras operações semelhantes, de acordo com a Cybereason.
O FakeSpy obtém ganhos financeiros por meio do roubo de credenciais e informações bancárias dos usuários. A campanha do spyware inclui o envio de mensagens com temas postais para os contatos do usuário alvo.
“Temos a impressão de que esse tipo de ataque é o que chamamos frequentemente de ‘spray and pray’ [pulverizar e rezar, em tradução livre, um termo irônico usado para o disparo contra um inimigo]. Não acredito que eles sejam direcionados a um indivíduo em particular, mas, em vez disso, os operadores da ameaça tentam a sorte lançando-o a uma rede bastante ampla e esperando alguém morda a isca”, disse Assaf Dahan, diretor sênior e chefe de pesquisa de ameaças da Cybereason, ao comentar sobre o ataque ao site ZDNet.
Segundo ele, o que a empresa verificou foram novos desenvolvimentos e recursos adicionados ao código.