Duo de malware pré-instalado em milhares de telefones Android

Nada é mais desconcertante do que ameaças cibernéticas e atividades suspeitas não detectadas em seus dispositivos pessoais. Mas o que leva o bolo é o malware pré-instalado que também está em telefones celulares que são especificamente direcionados para a redução da diáspora social em mercados emergentes.

De acordo com as descobertas da plataforma de segurança da Upstream chamada Secure-D, um fabricante chinês chamado Transsion fabrica smartphones Android de baixo custo repletos de malware pré-instalado que recruta usuários esquecidos em serviços de assinatura sem seu conhecimento ou permissão.

Após investigação completa, o Secure-D congestionou e bloqueou um número enorme de transações que remontavam aos aparelhos Tecno W2 da Transsion . Esta variante específica visava mercados emergentes, principalmente na Etiópia, Egito, África do Sul e Gana.

Além disso, os pesquisadores de segurança interceptaram transações móveis fraudulentas e atividades em 14 outros locais. Mas este é apenas o ponto no radar, os aparelhos crivados de malware resultaram em transações de um total de 19,2 milhões registradas em mais de 200.000 dispositivos únicos originados de telefones usados ​​ou adquiridos recentemente.

Uma análise mais aprofundada levou os pesquisadores de segurança a declarar que o malware pré-instalado é Triada . Que em particular, é amplamente conhecido por sua devastação anterior também. Isso é bastante enervante, pois visa explorar o segmento mais vulnerável. Aqueles que são usuários móveis particularmente médios que buscam valor para o dinheiro e funcionalidades básicas.

O malware Triada atua basicamente como um backdoor do software. Ele também tem a capacidade de transmitir código malicioso após receber comandos do servidor de controle remoto. Nesse caso, no entanto, os servidores de comando e controle foram usados ​​pelos agentes de ameaça do Malware Triada.

A análise do tráfego capturado relacionado à web revelou que o dispositivo estava acessando vários domínios maliciosos que são considerados servidores de comando e controle usados ​​pelos autores de malware Triada. Nenhum dos hosts da Internet que se comunicou com o malware estava vinculado ao fabricante.

Além disso, o malware é conhecido por sua resiliência e é bastante invisível a olho nu, uma vez que se esconde coniventemente dentro dos componentes do sistema. No entanto, remover o malware é desgastante, muito menos manipulado por um usuário médio ou provavelmente não instruído.

Uma análise aprofundada dos pesquisadores revelou que o Triada também baixou um segundo malware chamado xhelper . Este último, sem o conhecimento, segue componentes que resultam em campanhas de fraude de cliques ou assinaturas. Neste caso, o xhelper foi descoberto em 53.000 smartphones Tecno W2 da Transsion.

Quando testado usando uma rede sul-africana, o xhelper perturbou as consultas e encontrou novos alvos e fez solicitações de assinatura automaticamente em nome dos usuários para atividades fraudulentas. Tudo isso acontece sem a permissão ou aprovação do usuário. Mesmo se identificado, o trojan xhelper torna as reinicializações, redefinições de fábrica ou desinstalação de aplicativos extremamente difíceis de induzir ou lidar.

O Triada-xhelper duo armazena componentes maliciosos em um diretório não eliminável e tem uma natureza persistente. Os pesquisadores do Secure D também identificaram que um desses aplicativos foi de fato baixado e não pré-instalado. Secure-D declara em sua postagem de blog :

Em um dispositivo Secure-D, os pesquisadores desinstalaram com.comona.bac, com.mufc.umbtts e com.mufc.firedoor enquanto o telefone era mantido offline. Aproximadamente 5 minutos depois e sem conexão com a Internet, todos os 3 aplicativos foram reinstalados automaticamente.

Também no ano passado, o xhelper infectou 45.000 telefones Android . Basicamente, os invasores exploraram a capacidade nativa do Android, que é instalar aplicativos de terceiros por meio de pacotes APK em vez da Google Play Store .

Esse processo é comumente conhecido como sideload e também representa uma grande lacuna para os agentes de ameaças explorarem. No entanto, uma vez feito isso, os usuários foram inundados com pop-ups e notificações para baixar outros arquivos e aplicativos também.

Também anteriormente, o Google revelou que os agentes da ameaça foram capazes de comprometer os telefones Android implantando o Triada semelhante a este caso. O malware é notoriamente conhecido por baixar componentes maliciosos adicionais que roubam dados confidenciais de aplicativos bancários, interceptam bate-papos / mensagens diretas de mensageiros ou plataformas de mídia social e também resultam em espionagem cibernética.

Fonte: https://www.hackread.com/nasty-malware-duo-pre-installed-cheap-android-phones