📰 Informação fresquinha chegando para você!
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética divulgaram detalhes de uma nova plataforma de spyware móvel chamada ZeroDayRAT que está sendo anunciada no Telegram como uma forma de capturar dados confidenciais e facilitar a vigilância em tempo real em dispositivos Android e iOS.
“O desenvolvedor administra canais dedicados para vendas, suporte ao cliente e atualizações regulares, dando aos compradores um único ponto de acesso a um painel de spyware totalmente operacional”, disse Daniel Kelley, pesquisador de segurança da iVerify. "A plataforma vai além da coleta típica de dados, chegando à vigilância em tempo real e ao roubo financeiro direto."
ZeroDayRAT foi projetado para suportar versões 5 a 16 do Android e versões iOS até 26. Avalia-se que o malware é distribuído por meio de engenharia social ou mercados de aplicativos falsos. Os binários maliciosos são gerados por meio de um construtor fornecido aos compradores junto com um painel online que eles podem configurar em seu próprio servidor.
Depois que o malware infecta um dispositivo, a operadora consegue ver todos os detalhes, incluindo modelo, localização, sistema operacional, status da bateria, SIM, detalhes da operadora, uso do aplicativo, notificações e uma visualização de mensagens SMS recentes, por meio de um painel auto-hospedado. Essas informações permitem que o agente da ameaça trace o perfil da vítima e obtenha mais informações sobre com quem ela conversa e os aplicativos que mais usa.
O painel também extrai suas coordenadas GPS atuais e as plota no Google Maps, junto com o histórico de todos os locais onde estiveram ao longo do tempo, transformando-os efetivamente em spyware.
“Um dos painéis mais problemáticos é a aba de contas”, acrescentou Kelley. “Todas as contas registradas no dispositivo são enumeradas: Google, WhatsApp, Instagram, Facebook, Telegram, Amazon, Flipkart, PhonePe, Paytm, Spotify e muito mais, cada uma com seu nome de usuário ou e-mail associado.”
Alguns dos outros recursos do ZeroDayRAT incluem registrar pressionamentos de teclas, coletar mensagens SMS – incluindo senhas de uso único (OTPs) para derrotar a autenticação de dois fatores, bem como permitir operações práticas, como ativar vigilância em tempo real por meio de streaming de câmera ao vivo e alimentação de microfone que permite ao adversário monitorar remotamente uma vítima.
Para permitir o roubo financeiro, o malware incorpora um componente ladrão que verifica aplicativos de carteira como MetaMask, Trust Wallet, Binance e Coinbase e substitui endereços de carteira copiados para a área de transferência para redirecionar as transações para uma carteira sob o controle do invasor.
Também existe um módulo ladrão de bancos para atingir plataformas de carteiras móveis online como Apple Pay, Google Pay, PayPal, juntamente com PhonePe, um aplicativo de pagamentos digitais indiano que permite transferências instantâneas de dinheiro com a Interface Unificada de Pagamentos (UPI), um protocolo para facilitar transações interbancárias peer-to-peer e de pessoa para comerciante.
“Em conjunto, este é um kit de ferramentas de compromisso móvel completo, do tipo que costumava exigir investimento do Estado-nação ou desenvolvimento de exploração sob medida, agora vendido no Telegram”, disse Kelley. "Um único comprador obtém acesso total à localização, mensagens, finanças, câmera, microfone e pressionamentos de teclas de um alvo em uma guia do navegador. O suporte multiplataforma e o desenvolvimento ativo tornam-no uma ameaça crescente para indivíduos e organizações."
O malware ZeroDayRAT é semelhante a vários outros que têm como alvo usuários de dispositivos móveis, seja por meio de phishing ou infiltrando-se em mercados de aplicativos oficiais. Nos últimos anos, os malfeitores conseguiram repetidamente encontrar várias maneiras de contornar as proteções de segurança implementadas pela Apple e pelo Google para induzir os usuários a instalar aplicativos maliciosos.
Os ataques direcionados ao iOS da Apple normalmente aproveitam um recurso de provisionamento empresarial que permite às organizações instalar aplicativos sem a necessidade de publicá-los na App Store. Ao usar ferramentas de marketing que combinam recursos de spyware, vigilância e roubo de informações, eles reduzem ainda mais a barreira de entrada para hackers menos qualificados. Eles também destacam a evolução da sofisticação e da persistência das ameaças cibernéticas focadas em dispositivos móveis.
As notícias da plataforma comercial de spyware coincidem com o surgimento de vários malwares móveis e campanhas fraudulentas que surgiram nas últimas semanas -
Uma campanha de trojan de acesso remoto (RAT) do Android usou o Hugging Face para hospedar e distribuir arquivos APK maliciosos. A cadeia de infecção começa quando os usuários baixam um aplicativo conta-gotas aparentemente inofensivo (por exemplo, TrustBastion) que, quando aberto, solicita que os usuários instalem uma atualização, o que faz com que o aplicativo baixe o arquivo APK hospedado no Hugging Face. O malware então solicita permissões de acessibilidade e acesso a outros controles confidenciais para permitir vigilância e roubo de credenciais.
Descobriu-se que um RAT Android chamado Arsink usa o Google Apps Script para exfiltração de mídia e arquivos para o Google Drive, além de contar com Firebase e Telegram para C2. O malware, que permite roubo de dados e c
“O desenvolvedor administra canais dedicados para vendas, suporte ao cliente e atualizações regulares, dando aos compradores um único ponto de acesso a um painel de spyware totalmente operacional”, disse Daniel Kelley, pesquisador de segurança da iVerify. "A plataforma vai além da coleta típica de dados, chegando à vigilância em tempo real e ao roubo financeiro direto."
ZeroDayRAT foi projetado para suportar versões 5 a 16 do Android e versões iOS até 26. Avalia-se que o malware é distribuído por meio de engenharia social ou mercados de aplicativos falsos. Os binários maliciosos são gerados por meio de um construtor fornecido aos compradores junto com um painel online que eles podem configurar em seu próprio servidor.
Depois que o malware infecta um dispositivo, a operadora consegue ver todos os detalhes, incluindo modelo, localização, sistema operacional, status da bateria, SIM, detalhes da operadora, uso do aplicativo, notificações e uma visualização de mensagens SMS recentes, por meio de um painel auto-hospedado. Essas informações permitem que o agente da ameaça trace o perfil da vítima e obtenha mais informações sobre com quem ela conversa e os aplicativos que mais usa.
O painel também extrai suas coordenadas GPS atuais e as plota no Google Maps, junto com o histórico de todos os locais onde estiveram ao longo do tempo, transformando-os efetivamente em spyware.
“Um dos painéis mais problemáticos é a aba de contas”, acrescentou Kelley. “Todas as contas registradas no dispositivo são enumeradas: Google, WhatsApp, Instagram, Facebook, Telegram, Amazon, Flipkart, PhonePe, Paytm, Spotify e muito mais, cada uma com seu nome de usuário ou e-mail associado.”
Alguns dos outros recursos do ZeroDayRAT incluem registrar pressionamentos de teclas, coletar mensagens SMS – incluindo senhas de uso único (OTPs) para derrotar a autenticação de dois fatores, bem como permitir operações práticas, como ativar vigilância em tempo real por meio de streaming de câmera ao vivo e alimentação de microfone que permite ao adversário monitorar remotamente uma vítima.
Para permitir o roubo financeiro, o malware incorpora um componente ladrão que verifica aplicativos de carteira como MetaMask, Trust Wallet, Binance e Coinbase e substitui endereços de carteira copiados para a área de transferência para redirecionar as transações para uma carteira sob o controle do invasor.
Também existe um módulo ladrão de bancos para atingir plataformas de carteiras móveis online como Apple Pay, Google Pay, PayPal, juntamente com PhonePe, um aplicativo de pagamentos digitais indiano que permite transferências instantâneas de dinheiro com a Interface Unificada de Pagamentos (UPI), um protocolo para facilitar transações interbancárias peer-to-peer e de pessoa para comerciante.
“Em conjunto, este é um kit de ferramentas de compromisso móvel completo, do tipo que costumava exigir investimento do Estado-nação ou desenvolvimento de exploração sob medida, agora vendido no Telegram”, disse Kelley. "Um único comprador obtém acesso total à localização, mensagens, finanças, câmera, microfone e pressionamentos de teclas de um alvo em uma guia do navegador. O suporte multiplataforma e o desenvolvimento ativo tornam-no uma ameaça crescente para indivíduos e organizações."
O malware ZeroDayRAT é semelhante a vários outros que têm como alvo usuários de dispositivos móveis, seja por meio de phishing ou infiltrando-se em mercados de aplicativos oficiais. Nos últimos anos, os malfeitores conseguiram repetidamente encontrar várias maneiras de contornar as proteções de segurança implementadas pela Apple e pelo Google para induzir os usuários a instalar aplicativos maliciosos.
Os ataques direcionados ao iOS da Apple normalmente aproveitam um recurso de provisionamento empresarial que permite às organizações instalar aplicativos sem a necessidade de publicá-los na App Store. Ao usar ferramentas de marketing que combinam recursos de spyware, vigilância e roubo de informações, eles reduzem ainda mais a barreira de entrada para hackers menos qualificados. Eles também destacam a evolução da sofisticação e da persistência das ameaças cibernéticas focadas em dispositivos móveis.
As notícias da plataforma comercial de spyware coincidem com o surgimento de vários malwares móveis e campanhas fraudulentas que surgiram nas últimas semanas -
Uma campanha de trojan de acesso remoto (RAT) do Android usou o Hugging Face para hospedar e distribuir arquivos APK maliciosos. A cadeia de infecção começa quando os usuários baixam um aplicativo conta-gotas aparentemente inofensivo (por exemplo, TrustBastion) que, quando aberto, solicita que os usuários instalem uma atualização, o que faz com que o aplicativo baixe o arquivo APK hospedado no Hugging Face. O malware então solicita permissões de acessibilidade e acesso a outros controles confidenciais para permitir vigilância e roubo de credenciais.
Descobriu-se que um RAT Android chamado Arsink usa o Google Apps Script para exfiltração de mídia e arquivos para o Google Drive, além de contar com Firebase e Telegram para C2. O malware, que permite roubo de dados e c
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #novo #spyware #móvel #zerodayrat #permite #vigilância #em #tempo #real #e #roubo #de #dados
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário