Contents

Cuidado com esse aplicativo enganoso da McAfee!

/images/ff6c7b2fa72c422c47e6b3c44cf40490cc5e6b7feb9f5eb29beb22b906572824.jpg © rafapress/Shutterstock

Aviso de perigo para usuários do Android! A nova versão do “Vulture” vem com recursos de controle remoto mais sofisticados e um mecanismo de evasão aprimorado.

No final de 2023, foi descoberta uma iteração recém-evoluída e altamente potente do Vultur, que surgiu inicialmente em 2021 como um notório Trojan bancário. Esta última variante atingiu os seus objectivos nefastos através de uma estratégia de ataque sofisticada que combinou métodos tradicionais e técnicas inovadoras.

E como se não bastasse, esta versão 2.0 do Vultur incorpora capacidades de controle remoto mais avançadas e mecanismos de evasão mais robustos, tornando mais difícil a detecção e o bloqueio por ferramentas de proteção usuais, como aquelas onde o.

/images/1af49d9d2ca2a40c1d540c24ac4ef995198075998811ecaaca4427762cfb3bed.jpg Nosso arquivo🗃️ 1º de dezembro de 2023 às 16h49. Conteúdo patrocinado

Uma nova cadeia de infecção híbrida: SMS e chamada telefônica

Para enganar indivíduos inconscientes para que baixem software malicioso, os cibercriminosos empregam uma estratégia combinada que envolve táticas de engenharia social e explorações técnicas. Esta abordagem combina a manipulação das emoções humanas com a utilização de vulnerabilidades em sistemas informáticos para atingir os seus objectivos nefastos.

Inicialmente, o indivíduo visado receberá uma comunicação textual solicitando que se conecte telefonicamente com uma designação numérica específica, caso não tenha dado seu consentimento para que ocorresse uma troca financeira substancial. No entanto, deve-se notar que tal troca monetária jamais ocorreu. No entanto, este cenário fabricado infunde no destinatário pretendido um sentido palpável de imediatismo, levando-o assim a agir precipitadamente, sem primeiro avaliar a veracidade das circunstâncias em questão.

Ao iniciar uma conversa telefônica com o indivíduo desavisado, os cibercriminosos enviam uma mensagem de texto subsequente que orienta a vítima a baixar uma versão disfarçada de um aplicativo inócuo a partir de um hiperlink fornecido. O software malicioso, habilmente denominado “Brunhilda”, apresenta-se como um programa de segurança legítimo ao incorporar funcionalidades comumente associadas ao autêntico aplicativo McAfee Security. Uma vez instalado no dispositivo do usuário, esse “conta-gotas” aparentemente benigno decodifica e ativa três arquivos de carga separados afiliados ao grupo malévolo Vultur, concedendo assim acesso não autorizado ao dispositivo móvel comprometido para os perpetradores.

/images/c3d3beb00a7470378d83728267cb1d689bb0109d938ecf361906598bba4ce959.jpg Assim como o Android, o Trojan Vultur foi atualizado para capturar mais vítimas-© Jirapong Manustrong/Shutterstock.com

Recursos avançados para assumir controle total do dispositivo

Utilizando técnicas furtivas avançadas, o Vultur 2.0 infiltra-se perfeitamente nos dispositivos alvo, concedendo aos cibercriminosos comando total sobre os sistemas comprometidos. Ao implementar métodos de ofuscação de última geração, incluindo criptografia de comunicação AES + Base64 para estabelecimento de canal C2 secreto, descriptografia dinâmica de carga útil para manobras evasivas e disfarçando-se em pacotes de software legítimos para impedir esforços de engenharia reversa, o Vultur 2.0 contorna efetivamente as medidas de segurança que normalmente restringem os cavalos de Troia..

Por exemplo, os golpistas podem monitorar a atividade da vítima em tempo real usando gravação de tela e teclado, assumir o controle do dispositivo remotamente via ferramentas como AlphaVNC e ngrok, que permitem transferências de dinheiro, compras fraudulentas ou instalação de malware adicional.

Mas esse controle não para por aí. Os hackers também podem bloquear determinados aplicativos, desativar a segurança e o bloqueio de tela ou a exibição de notificações personalizadas. Mas eles também podem acessar todo o gerenciamento de arquivos, incluindo download, carregar, excluir, instalar e pesquisar.

Por fim, além de realizar gestos de clique, deslizar ou rolar, eles têm a opção de bloquear o uso de aplicativos específicos para evitar que o malware Brunhilda seja detectado e removido.

Bitdefender -teste de 30 dias de humor -dispositivos 3 a 10 dispositivos -phishing Anti-phishing incluído -local_atm Anti-ransomware incluído -grupos Controles parentais incluídos 9,5

O Bitdefender mantém seu desempenho excepcional na última iteração, oferecendo proteção confiável contra todas as formas de ameaças online. Seus recursos de detecção e bloqueio são incomparáveis, garantindo zero falsos positivos e impacto mínimo no sistema. Embora a interface do usuário possa ter sido simplificada para atender a um público mais amplo, os aspectos educacionais permanecem louváveis. Como uma solução abrangente para proteger dispositivos baseados em Windows, o Bitdefender oferece um valor excepcional através de planos de assinatura acessíveis e é estendido para cobrir plataformas Apple e Android.

Leia a análise completa Experimente o Bitdefender agora! Benefícios do Bitdefender-Excelente relação recurso/preço de assinatura -Eficiência impecável do serviço -Leve impacto no desempenho -Muito fácil de administrar a partir do console web Desvantagens do Bitdefender – Uma interface um pouco convencional demais

Fonte: Bleeping Computer, Fox It

*️⃣ Link da fonte: