🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Um malware Android recém-descoberto, chamado DroidLock, pode bloquear as telas das vítimas para resgate e acessar mensagens de texto, registros de chamadas, contatos, gravações de áudio ou até mesmo apagar dados.

O DroidLLock permite que seu operador assuma o controle total do dispositivo por meio do sistema de compartilhamento VNC e possa roubar o padrão de bloqueio do dispositivo colocando uma sobreposição na tela.

De acordo com pesquisadores da empresa de segurança móvel Zimperium, o malware tem como alvo usuários que falam espanhol e é distribuído por meio de sites maliciosos que promovem aplicativos falsos que se fazem passar por pacotes legítimos.

Em um relatório divulgado hoje, a Zimperium afirma que a "infecção começa com um dropper que engana o usuário para que ele instale a carga secundária que contém o malware real".

Aplicativo Loader (parte superior) e aplicativo DroidLock (parte inferior) Fonte: Zimperium

Os aplicativos maliciosos introduzem a carga principal por meio de uma solicitação de atualização e, em seguida, solicitam permissões de administração de dispositivos e serviços de acessibilidade, o que permite a realização de atividades fraudulentas.

Algumas das ações que ele pode realizar são limpar o dispositivo, bloqueá-lo, alterar o PIN, a senha ou os dados biométricos para impedir que o usuário acesse o dispositivo.

A análise da Zimperium descobriu que o DroidLock oferece suporte a 15 comandos que permitem enviar notificações, colocar uma sobreposição na tela, silenciar o dispositivo, redefinir as configurações de fábrica, iniciar a câmera ou desinstalar aplicativos.

Comandos suportados pelo DroidLockSource: Zimperium

A sobreposição do ransomware é veiculada via WebView imediatamente após o comando correspondente ser recebido, instruindo a vítima a entrar em contato com o autor da ameaça em um endereço de e-mail Proton. Se o usuário não pagar o resgate em 24 horas, o ator ameaça destruir permanentemente os arquivos.

Sobreposição de resgate do DroidLockFonte: Zimperium

Zimperium esclarece que o DroidLock não criptografa arquivos, mas ao ameaçar destruí-los a menos que um resgate seja pago, o mesmo propósito é alcançado. Além disso, o autor da ameaça pode negar acesso ao dispositivo alterando o código de bloqueio.

O DroidLock pode roubar o padrão de bloqueio por meio de outra sobreposição carregada dos ativos do APK malicioso. Quando o usuário desenha o padrão na interface clonada, ele o envia diretamente ao invasor. O objetivo deste recurso é permitir o acesso remoto ao dispositivo através do VNC em momentos de inatividade.

Sendo membro da App Defense Alliance do Google, a Zimperium compartilha novas descobertas de malware com a equipe de segurança do Android, para que o Play Protect detecte e bloqueie essa ameaça em dispositivos atualizados.

Os usuários do Android são aconselhados a não carregar APKs de fora do Google Play, a menos que o editor seja uma fonte confiável. Eles devem sempre verificar se as permissões exigidas por um app atendem aos seus propósitos e verificar periodicamente o dispositivo com o Play Protect.







Divida silos IAM como Bitpanda, KnowBe4 e PathAI

IAM quebrado não é apenas um problema de TI – o impacto se espalha por todo o seu negócio.

Este guia prático aborda por que as práticas tradicionais de IAM não conseguem acompanhar as demandas modernas, exemplos de como é um IAM "bom" e uma lista de verificação simples para construir uma estratégia escalável.

Obtenha o guia



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #novo #malware #droidlock #bloqueia #dispositivos #android #e #exige #resgate
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment