🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Os pesquisadores de segurança cibernética estão chamando a atenção para uma nova mudança no cenário de malware Android, onde os aplicativos conta -gotas, que normalmente são usados ​​para fornecer troianos bancários, para também distribuir malware mais simples, como ladrões de SMS e spyware básico.

Essas campanhas são propagadas por meio de aplicativos de conta -gotas que se disfarçam de aplicativos governamentais ou bancários na Índia e em outras partes da Ásia, disse a Ameansfabric em um relatório na semana passada.

A empresa holandesa de segurança móvel disse que a mudança é impulsionada pelas recentes proteções de segurança que o Google pilotou em mercados selecionados como Cingapura, Tailândia, Brasil e Índia para bloquear a carga lateral de aplicativos potencialmente suspeitos, solicitando permissões perigosas, como mensagens SMS e serviços de acessibilidade, um cenário fortemente abusado para realizar ações maliciosas nos dispositivos android.

"As defesas do Google Play Protect, particularmente o programa piloto direcionado, são cada vez mais eficazes para interromper os aplicativos de risco antes de correr", disse a empresa. "Segundo, os atores querem à prova de futuro suas operações".

"Ao encapsular até cargas úteis básicas dentro de um conta -gotas, elas ganham uma concha de proteção que pode fugir dos cheques de hoje, enquanto permanecem flexíveis o suficiente para trocar de carga útil e campanhas de pivô amanhã".

A AmeaMFabric disse que, embora a estratégia do Google aumente a aposta, impedindo que um aplicativo malicioso seja instalado antes mesmo de um usuário interagir, os invasores estão tentando novas maneiras de contornar as salvaguardas-uma indicação do jogo interminável de Whack-a-Mole quando se trata de segurança.

Isso inclui projetar droppers, tendo em mente o programa piloto do Google, para que eles não busquem permissões de alto risco e sirvam apenas uma tela de "atualização" inofensiva que pode passar pela digitalização nas regiões.

Mas é somente quando o usuário clica no botão "Atualizar" que a carga útil real é buscada a partir de um servidor externo ou descompactada, que depois busca as permissões necessárias para cumprir seus objetivos.

"O Play Protect pode exibir alertas sobre os riscos, como parte de uma varredura diferente, mas enquanto o usuário os aceitar, o aplicativo é instalado e a carga útil é entregue", disse Ameansfabric. "Isso ilustra uma lacuna crítica: o Play Protect ainda permite aplicativos arriscados se o usuário clicar de qualquer maneira, e o malware ainda desliza pelo programa piloto".

Um desses conta -gotas é o RecompenseDropMiner, que foi encontrado para servir junto com as cargas úteis do Spyware, um mineiro de criptomoeda do Monero que pode ser ativado remotamente. Variantes recentes da ferramenta, no entanto, não incluem mais a funcionalidade do mineiro.

Alguns dos aplicativos maliciosos entregues via RecompensDropminer, todos os usuários de direcionamento na Índia, estão listados abaixo -

PM Yojana 2025 (com.fluvdp.hrzmkgi)

° rto Challan (com.epr.fnroyex)

SBI Online (com.qmwownic.eqmff)

Card Axis (com.tolqppj.yqmrlytfzrxa)

Outras variantes do conta -gotas que evitam o desencadeamento de Play Protect ou o programa piloto incluem Securidropper, Zombinder, BrokewellDropper, HiddencatDropper e Tiramisudropper.

Quando alcançado para comentar, o Google disse ao Hacker News que não encontrou aplicativos usando essas técnicas distribuídas pela Play Store e que está constantemente adicionando novas proteções.

"Independentemente de onde um aplicativo vem - mesmo que seja instalado por um aplicativo 'conta -gotas' - o Google Play Protect ajuda a manter os usuários seguros, verificando -o automaticamente em busca de ameaças", disse um porta -voz.

"A proteção contra essas versões identificadas de malware já estava em vigor através do Google Play Protect antes deste relatório. Com base em nossa detecção atual, nenhum aplicativo que contém essas versões desse malware foi encontrado no Google Play. Estamos constantemente aprimorando nossas proteções para ajudar a manter os usuários a salvo de maus atores".

O desenvolvimento ocorre quando o Bitdefender Labs alertou para uma nova campanha que está usando anúncios maliciosos no Facebook para vender uma versão premium gratuita do aplicativo Tradingview para o Android, finalmente, implantar uma versão aprimorada do Trojan bancário de Brokewell para monitorar, controlar e roubar informações confidenciais do dispositivo da vítima.

Nada menos que 75 anúncios maliciosos foram realizados desde 22 de julho de 2025, atingindo dezenas de milhares de usuários somente na União Europeia. A onda de ataque do Android é apenas uma parte de uma operação de malvertismo maior que abusou de anúncios do Facebook para segmentar também desktops do Windows sob o disfarce de vários aplicativos financeiros e de criptomoeda.

"Esta campanha mostra como os cibercriminosos estão ajustando suas táticas para acompanhar o comportamento do usuário", disse a empresa de segurança cibernética romena. "Ao segmentar usuários móveis e disfarçar malware como ferramentas de negociação confiáveis, os invasores esperam lucrar com a crescente dependência de aplicativos de criptografia e plataformas financeiras".

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #os #droppers #do #android #agora #entregam #ladrões #de #sms #e #spyware, #não #apenas #os #trojans #bancários
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment