Brasil é atacado por malware que rouba SMS e senhas em campanha criminosa mundial

Brasil é atacado por malware que rouba SMS e senhas em campanha criminosa mundial
Compartilhe

Mais de 100 países foram alvo de uma campanha maliciosa que tem como objetivo infectar smartphones Android com malware para roubar mensagens SMS e senhas únicas de autenticação de dois fatores (2FA). A informação foi divulgada pela empresa de segurança Zimperium em um relatório publicado na terça-feira (30). O Brasil é um dos principais alvos, ficando atrás apenas da Índia e da Rússia.

Brasil é um dos principais alvos

Ao todo, 113 países foram alvo de malwares do tipo “stealer”, distribuídos por meio de bots no Telegram. Além de acessarem o conteúdo de mensagens SMS, que pode incluir desde simples comunicações até senhas, os criminosos focam em obter senhas de serviços OTP usados como segundo fator de autenticação.

Aqui, é importante esclarecer que uma OTP é uma senha de uso único. Por exemplo, quando um usuário esquece a senha habitual de um serviço, a plataforma pode enviar uma senha temporária para verificar a identidade do usuário, permitindo que ele troque a senha. Essa senha temporária, usada para redefinir a senha, é conhecida como uma OTP.

Brasil é atacado por malware que rouba SMS e senhas em campanha criminosa mundial

“As senhas de uso único (OTPs) são projetadas para adicionar uma camada extra de segurança às contas online, e a maioria das empresas depende muito delas para proteger o acesso a dados e aplicativos confidenciais. No entanto, essas senhas também são muito valiosas para os invasores. O malware tem se tornado cada vez mais sofisticado, empregando táticas engenhosas para roubar esses códigos”, comentam os pesquisadores da Zimperium.

Os pesquisadores têm monitorado continuamente campanhas de malware desde 2022, coletando mais de 107 mil amostras de software malicioso. Em relação à campanha atual, eles observam que mais de 600 serviços OTP são alvos dos ataques.

O malware “stealer” é distribuído por meio do Telegram ou de propagandas enganosas. No aplicativo de mensagens, bots são responsáveis por se comunicar com a vítima e facilitar a infecção.

Em um dos casos analisados, as vítimas são direcionadas para páginas falsas da Google Play pelos bots, que indicam o download de um APK malicioso. O processo ocorre da seguinte forma:

  1. A vítima é enganada para fazer o download do malware.
  2. O malware solicita permissão de acesso às mensagens SMS.
  3. O malware se conecta ao servidor de Comando e Controle (C2).
  4. É estabelecida a conexão com o dispositivo e o registro do malware no servidor.
  5. Um canal para transmitir mensagens SMS e códigos OTP é configurado.
  6. O último estágio é transformar o smartphone em um “interceptador silencioso”. O malware, oculto, monitora constantemente todas as mensagens SMS recebidas.

Os pesquisadores descobriram cerca de 2.600 contas de bots no Telegram que realizam esse trabalho criminoso. Após capturar os dados, eles são redirecionados para um endpoint de API (interface de programação de aplicativos) que permite aos usuários comprarem números telefônicos de diversos países, o que pode ser usado para autenticação fraudulenta ou anonimizada.

Por fim, uma infecção desse nível permite que os cibercriminosos acessem diversas contas das vítimas, desde e-mails e redes sociais até bancos, além de obterem dados pessoais.

Brasil é atacado por malware que rouba SMS e senhas em campanha criminosa mundial

Existem medidas simples para se proteger contra campanhas como essa, mas muitos usuários acabam ignorando-as. São elas:

  • Nunca faça download de aplicativos fora da Google Play (mantenha o Play Protect ativado para garantir isso).
  • Evite usar SMS como método de autenticação de dois fatores (2FA).
  • Use apenas aplicativos de terceiros para 2FA, como Authy, Google Authenticator, ou Microsoft Authenticator.
  • Evite conversar com bots e estranhos em aplicativos de mensagens, especialmente no Telegram.
  • Utilize um bom antivírus em seu dispositivo.

Fontes: TecMundo