Novo Malware Transforma Smartphones em Proxies Ocultos

Publicado por Igor Matsunaga em

Resultado de imagem para android malware

Os cibercriminosos estão distribuindo novos malwares para Android por meio de uma campanha de e-mail de phishing. Este Malware transforma smartphones infectados em proxies móveis ocultos. Os proxies podem ser usados ​​para burlar os controles de segurança da rede interna.

Na quarta-feira a equipe do McAfee Mobile Research identificou uma campanha de phishing ativa, onde os usuários são interceptados e recebem um SMS, ondê são influenciados a baixar e instalar um aplicativo contendo o malware TimpDoor. Nunca baixe aplicativos fora da Play Store, onde também não temos 100% de garantias.

TimpDoor

Resultado de imagem para TimpDoor

O TimpDoor é um falso aplicativo de mensagens de voz que permite que invasores infectem os dispositivos, sem levantar suspeitas.

Esse Malware atua como um backdoor com acesso furtivo à rede doméstica e corporativa e a carga perdida é totalmente criptografada.

Depois que o TimpDoor é instalado, um serviço de proxy Socks é iniciado em segundo plano, que é responsável por redirecionar todo o tráfego na rede de um servidor terceirizado por meio de uma conexão criptografada facilitada por um túnel de shell seguro. Isso permite que invasores tenham acesso a redes internas do sistema após evitar os métodos de segurança de rede implementados, como monitores de rede e firewalls.

As atividades de malware do TimpDoor foram identificadas desde março e os pesquisadores encontraram os 26 APK maliciosos em agosto o que resultou em pelo menos 5000 vítimas.

O TimpDoor burlamos procedimentos e proteções de segurança oferecidos pela Play Store do Google. Os invasores por trás do malware não tentaram hospedar seu software malicioso no repositório do aplicativo. Em vez disso, o malware se espalha por meio de mensagens de texto contendo um link malicioso para o aplicativo falso.

Alguns outros resultados prováveis ​​desse aplicativo falso, identificado pelos pesquisadores da McAfee em seu relatório,  incitou Castillo a escrever em seu blog:


Carlos Castillo, da McAfee


“Pior ainda, uma rede de dispositivos comprometidos também pode ser usada para fins mais lucrativos, como envio de e-mails de spam e phishing, execução de fraudes de anúncios ou lançamento ataques distribuídos de negação de serviço ”
[products columns=”4″ ids=”324,239,223,558″ orderby=”date” order=”DESC”]

, escreveu Carlos Castillo, da McAfee, em seu post no blog.


Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking, desenvolvedor hacker ético, formado em Segurança da Informação.

0 comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *