
O malware, apelidado SandroRAT, está sendo usado por cibercriminosos para direcionar os usuários do Android na Polônia através de uma campanha de email de spam difundida que oferece uma nova variante de uma ferramenta de acesso remoto Android (RAT).
Os e-mails disfarçar-se como um alerta de banco que alerta os usuários sobre a infecção por malware em seu dispositivo móvel, e oferece uma solução de segurança móvel falso, a fim de se livrar da infecção por malware.
A solução de segurança móvel apresenta como um Kaspersky Mobile Security, mas na real, é uma versão do SandroRAT, uma ferramenta de acesso remoto concebido para dispositivos Android, cujo código-fonte foi colocado à venda em Fóruns de hacker desde dezembro do ano passado.
Um pesquisador de malware móvel da McAfee, Carlos Castillo, detalhou a nova variante do trojan Android de acesso remoto no fim de semana em um post de blog. Segundo o pesquisador, o pacote via campanha de phishing é capaz de executar vários comandos maliciosos sobre os dispositivos infectados.
SandroRAT dá ao atacante um acesso irrestrito a dados sensíveis, tais como mensagens SMS, listas de contatos, registros de chamadas, histórico do navegador (incluindo dados bancários) e os dados de localização GPS armazenados em dispositivos Android e armazenar todos os dados em um arquivo multi-taxa "adaptativo no cartão SD "para depois enviá-los para um comando e controle (C & C) do servidor.
"As campanhas de spam (via SMS ou e-mail) estão se tornando uma maneira muito popular para distribuir malware para Android, que pode roubar informações pessoais ou até mesmo obter o controle completo de um aparelho com ferramentas como SandroRat", escreveu Carlos Castillo.
"Esta credibilidade ganhos destaque com o aparecimento de uma oferta de soluções de segurança de banco contra malware bancário, um comportamento típico de bancos legítimos. "
Esta nova versão do SandroRAT também tem um recurso de auto-atualização nele e ele pode instalar um malware adicional através de solicitações de usuários para tais ações. O malware dá ao atacante o controle total sobre as mensagens, que pode interceptar, bloquear e roubar mensagens recebidas, bem como inserir e excluí-los.
Parece também que o atacante pode enviar mensagens multimídia com parâmetros específicos enviados pelo servidor C & C e também pode gravar sons ao redor usando microfone do dispositivo.
Castillo também observa que a variante de malware SandroRAT teve recursos de descriptografia para versões mais antigas do aplicativo de mensagens WhatsApp. Mas, os usuários que executam a última versão do WhatsApp em seus dispositivos Android não são vulneráveis porque os desenvolvedores adotou um esquema de criptografia mais forte.
"Esta rotina de descriptografia não funcionará com chats WhatsApp criptografadas pela versão mais recente do aplicativo porque o esquema de criptografia (crypt7) foi atualizado para torná-lo mais forte", explicou Castillo. "Os usuários do WhatsApp deve atualizar o aplicativo para a versão mais recente", ele aconselhou.
Os usuários são aconselhados a evitar downloads de aplicativos a partir de fontes não autorizadas, especialmente quando o link para download através do aplicativo é enviar um e-mail. Uma boa prática é sempre preferem baixar aplicativos da Google Play Store ou outras fontes confiáveis.
Fonte: TheHackerNews