Spyware para Android se disfarçava de app para combate a Covid-19

A Kaspersky publicou um relatório técnico sobre um novo programa espião criado pela Transparent Tribe, um grupo especializado em ameaças avançadas (APTs).

Segundo a empresa de segurança, os autores disfarçavam o malware de aplicativos com conteúdo adulto e apps oficiais relacionados à Covid-19.


O novo malware para Android espionava dispositivos móveis e distribuído na Índia através de um falso app para rastreamento da Covid-19, ou de conteúdo pornográfico.

A associação entre o grupo e os dois aplicativos foi feita graças aos domínios que eles usavam para hospedar os arquivos maliciosos das diferentes campanhas.

O primeiro app é uma versão modificada de um player de vídeo simples de código aberto para Android que, ao ser instalado, exibe um vídeo com conteúdo adulto como distração.

O segundo é chamado de “Aarogya Setu”, um nome semelhante ao do app de rastreamento da Covid-19 desenvolvido pelo centro nacional de informática do governo da Índia, subordinado ao Ministério da Tecnologia da Informação e Eletrônica.

Ambos, depois de baixados, tentam instalar outro pacote de arquivos Android, uma versão modificada das ferramentas de acesso remoto (RAT) para Android AhMyth, um malware de código aberto que pode ser baixado no GitHub, criado vinculando uma carga maliciosa dentro de outros aplicativos legítimos.

“Para se proteger dessas ameaças, os usuários precisam ter mais cuidado do que nunca ao acessar fontes de download de conteúdo e verificar se os dispositivos estão seguros”, , comenta Giampaolo Dedola, pesquisador sênior de segurança da Kaspersky.

“Isso é especialmente importante para aqueles que sabem que podem se tornar alvo de um ataque APTs”.

Comente!