Contents

Malware Android atinge mais de 327 mil smartphones – Você é Xamaless?

/images/hacker-malware-smartphone.jpg pixabay. com

Um novo malware, batizado com o nome Xamalicious da equipe de pesquisa móvel da McAfee, está se espalhando on-line a uma velocidade impressionante.

Este backdoor foi desenvolvido usando uma estrutura de aplicativo móvel de código aberto chamada Xamarin , o que o torna capaz de abusar das permissões de acessibilidade de dispositivos Android.

Xamalicious demonstra uma série de proficiências, incluindo a extração de metadados do dispositivo comprometido, uma avaliação de seu valor e a transmissão de dados para um servidor de comando e controle para instruções adicionais.

A segunda fase da infecção envolve a injeção de uma DLL de montagem em nível de tempo de execução, com o objetivo de assumir o controle total do dispositivo e executar ações remotamente, desde a instalação de aplicativos maliciosos adicionais até manipulações de vários tipos.

Xamalicious, o malware foi detectado em 25 aplicativos

O que impressionou os especialistas em segurança, porém, foram sobretudo os números relativos à sua difusão. O Xamalicious, na verdade, foi identificado em 25 aplicativos diferentes e, novamente de acordo com fontes internas, foi instalado pelo menos 327.000 vezes.

Aparentemente, alguns aplicativos envolvidos nesta operação estão presentes na Google Play Store desde meados de 2020. Entre os softwares identificados como portadores do malware estão:

-Horóscopo Essencial para Android -Editor de skin 3D para PE Minecraft -Criador de logotipo Pro -Repetidor de clique automático -Calculadora fácil de contagem de calorias -Extensor de volume de som -LetterLink -NUMEROLOGIA: HORÓSCOPO PESSOAL E PREVISÕES DE NÚMEROS -Step Keeper: Pedômetro Fácil -Acompanhe seu sono -Amplificador de volume de som -Navegador Astrológico: Horóscopo Diário e Tarô -Calculadora Universal.

Em um esforço para elucidar os métodos utilizados por entidades cibercriminosas na propagação do Xamalicious contornando as medidas de segurança, o pesquisador Fernando Ruiz investigou os meandros das técnicas de criptografia do malware. Especificamente, ele examinou a maneira pela qual todas as comunicações e transmissões de dados entre o servidor de Comando e Controle (C2) e o dispositivo comprometido foram protegidas via HTTPS, encapsuladas em JSON Web Tokens (JWT) e criptografadas empregando o algoritmo criptográfico RSA-OAEP com uma construção de Cipher Block Chaining (CBC)-Hash Message Authentication Code (HMAC).

Como os aplicativos envolvidos estão presentes na loja oficial, os usuários são aconselhados a prestar a máxima atenção ao instalar novos softwares, principalmente quando solicitam permissões suspeitas em relação às atividades que devem realizar. Um antivírus confiável e atualizado constantemente pode fornecer um nível adicional de garantia.

barra lateral inferior relacionada 300

*️⃣ Link da fonte:

pixabay.com ,