🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Um novo malware para Android chamado Perseus está verificando notas selecionadas por usuários para roubar informações confidenciais, como senhas, frases de recuperação ou dados financeiros.

Distribuído em lojas não oficiais disfarçadas de IPTV, o Perseus permite o controle completo do dispositivo, captura de tela e ataques de sobreposição.

Ao se passar por aplicativos de IPTV, que geralmente são usados ​​para transmitir conteúdo pirata, o agente da ameaça depende da familiaridade do usuário com o carregamento lateral de APKs de fora da Google Play Store e ignora os avisos de segurança.

Esta tendência surgiu nos últimos oito meses, à medida que os utilizadores procuravam formas gratuitas ou de baixo custo de aceder a transmissões desportivas ao vivo. Em uma campanha recente, os agentes de ameaças aproveitaram a isca do aplicativo IPTV para distribuir o malware bancário Massiv para Android.

De acordo com pesquisadores da empresa de segurança móvel ThreatFabric, o Perseus tem como alvo principal instituições financeiras na Turquia e na Itália, bem como serviços de criptografia.

Um aplicativo que carrega o malware é chamado Roja Directa TV, um popular serviço de streaming de esportes que tem sido alvo de violação de direitos autorais e ações de desligamento.

Um dos aplicativos conta-gotas usadosFonte: ThreatFabric

O conta-gotas para Perseus pode ignorar as restrições de sideload do Android 13+ e é o mesmo usado para entregar o malware Klopatra e Medusa.

De acordo com os pesquisadores do ThreatFabric, “Perseus parece ser construído especificamente na base de código Phoenix”, que foi criada a partir do código Cerberus, vazado há quase seis anos.

Em um relatório hoje, os pesquisadores afirmam que o malware tem duas versões, uma em turco e outra mais refinada em inglês, que também apresenta melhor depuração e recursos adicionais de qualidade de vida.

A variante em inglês inclui extensos registros e emojis no código, o que é uma forte indicação de que ferramentas de IA foram usadas no processo de desenvolvimento.

O foco na Turquia também é evidente na lista de instituições financeiras visadas no país (17), seguida pela Itália com 15, Polónia com 5, Alemanha (3) e França (2). O malware também tem como alvo 9 aplicativos de criptomoeda.

Ao abusar dos Serviços de Acessibilidade do Android, o Perseus oferece aos operadores controle remoto total sobre os dispositivos infectados, permitindo-lhes:

Capture capturas de tela continuamente e transmita-as para o operador (start_vnc)

Envie uma hierarquia de UI estruturada para interação remota programática (start_hvnc)

Simule toques, deslizamentos, entrada de texto, toques longos e outras ações de navegação na interface do usuário

Ligue a tela, inicie aplicativos e bloqueie aplicativos

Ative uma sobreposição de tela preta para ocultar a atividade da vítima

Lançar ataques de sobreposição e realizar keylogging

O recurso incomum do Perseus tem como alvo aplicativos de anotações para Android, incluindo Google Keep, Xiaomi Notes, Samsung Notes, ColorNote, Evernote, Microsoft OneNote e Simple Notes.

Os pesquisadores do ThreatFabric observam que esta é a primeira vez que veem um malware Android verificando detalhes confidenciais em notas pessoais no dispositivo.

“Embora muitas famílias de malware Android se concentrem principalmente na coleta de credenciais ou na interceptação de comunicações, esse recurso reflete um interesse mais amplo em dados contextuais e com curadoria pessoal”, diz o relatório ThreatFabric.

“As notas geralmente contêm informações confidenciais, como senhas, frases de recuperação, detalhes financeiros ou pensamentos particulares, o que as torna um alvo valioso para invasores.”

A versão em inglês do malware usa serviços de acessibilidade para abrir sistematicamente os aplicativos de notas, um por um, e verificar notas individuais armazenadas neles.

Função para verificar aplicativos de notasFonte: Threat Fabric

O Perseus realiza extensas verificações de antianálise e evasão antes de executar em um dispositivo, incluindo raiz, impressões digitais do emulador, detalhes do SIM, perfil de hardware, dados da bateria, presença de Bluetooth, contagem de aplicativos e disponibilidade do Google Play Services, e formula uma “pontuação de suspeita” que envia ao painel de comando e controle (C2).

Com base nessa pontuação, a operadora decide se deseja prosseguir com o roubo de dados.

Para minimizar o risco, recomenda-se que os usuários do Android evitem o carregamento lateral de APKs de fontes questionáveis ​​e baixem apenas aplicativos de streaming legais da loja oficial de aplicativos do Android, Google Play. Além disso, certifique-se de que o Play Protect esteja ativo e use-o para verificar regularmente o dispositivo em busca de ameaças conhecidas.







Red Report 2026: Por que a criptografia de ransomware caiu 38%

O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.

Baixe o relatório



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #novo #malware #‘perseus’ #para #android #verifica #notas #do #usuário #em #busca #de #segredos
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment