{"id":20141,"date":"2024-02-24T22:25:53","date_gmt":"2024-02-25T01:25:53","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=20141"},"modified":"2024-02-24T22:25:53","modified_gmt":"2024-02-25T01:25:53","slug":"infectando-dispositivos-android-com-malware-vajraspy","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/02\/exploits\/infectando-dispositivos-android-com-malware-vajraspy\/","title":{"rendered":"Infectando dispositivos Android com malware VajraSpy"},"content":{"rendered":"\n<h1 class=\"story-title\" style=\"text-align: justify;\">Patchwork usando iscas de golpes de romance para infectar dispositivos Android com malware VajraSpy<\/h1>\n<p>\u00a0<\/p>\n<p>O ator de amea\u00e7as conhecido como Patchwork provavelmente usou iscas de golpes rom\u00e2nticos para prender v\u00edtimas no Paquist\u00e3o e na \u00cdndia e infectar seus dispositivos Android com um trojan de acesso remoto chamado\u00a0VajraSpy\u00a0.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A empresa eslovaca de seguran\u00e7a cibern\u00e9tica ESET disse ter descoberto 12 aplicativos de espionagem, seis dos quais estavam dispon\u00edveis para download na Google Play Store oficial e foram baixados coletivamente mais de 1.400 vezes entre abril de 2021 e mar\u00e7o de 2023.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">\u201cO VajraSpy possui uma gama de funcionalidades de espionagem que podem ser expandidas com base nas permiss\u00f5es concedidas ao aplicativo junto com seu c\u00f3digo\u201d, informou\u00a0o pesquisador de seguran\u00e7a Luk\u00e1\u0161 \u0160tefanko .\u00a0\u201cEle rouba contatos, arquivos, registros de chamadas e mensagens SMS, mas algumas de suas implementa\u00e7\u00f5es podem at\u00e9 extrair mensagens do WhatsApp e do Signal, gravar chamadas e tirar fotos com a c\u00e2mera\u201d.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Estima-se que cerca de 148 dispositivos no Paquist\u00e3o e na \u00cdndia tenham sido comprometidos na natureza.\u00a0Os aplicativos maliciosos distribu\u00eddos via Google Play e em outros lugares se disfar\u00e7aram principalmente como aplicativos de mensagens, sendo os mais recentes propagados em setembro de 2023.<\/p>\n<p>\u00a0<\/p>\n<ul>\n<li>Conversa Privee (com.priv.talk)<\/li>\n<li>MeetMe (com.meeete.org)<\/li>\n<li>Vamos conversar (com.letsm.chat)<\/li>\n<li>Bate-papo r\u00e1pido (com.qqc.chat)<\/li>\n<li>Rafaqat \u0631\u0641\u0627\u0642 (com.rafaqat.news)<\/li>\n<li>Bate-papo (com.chit.chat)<\/li>\n<li>YohooTalk (com.yoho.talk)<\/li>\n<li>TikTalk (com.tik.talk)<\/li>\n<li>Ol\u00e1 Bate-papo (com.hello.chat)<\/li>\n<li>Nidus (com.nidus.no ou com.nionio.org)<\/li>\n<li>GlowChat (com.glow.glow)<\/li>\n<li>Onda Chat (com.wave.chat)<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjtio1q-CLJas94ATMozGjvVW6-Y9RrvUZxF0d-qv1vB87eCUuz0HfhcyZHRlHPw7PGaSHO-U5Vrzv-Yq9jjAvTZKh6xqOWWfWRpAVFtNp9PTF8AuCM_22fMVos5Peb3c4uhkLnO8JWCb6hGmw8whGhv0UREA0k3dHkGO_MxCvJGMMJ0xqb_mi-PCn5ym3v\/s728-rw-e365\/app.jpg\" alt=\"VajraSpy Malware\" width=\"623\" height=\"325\" \/><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Rafaqat \u0631\u0641\u0627\u0642 se destaca pelo fato de ser o \u00fanico aplicativo que n\u00e3o envia mensagens e ter sido anunciado como uma forma de acessar as \u00faltimas not\u00edcias.\u00a0Ele foi carregado no Google Play em 26 de outubro de 2022 por um desenvolvedor chamado Mohammad Rizwan e acumulou um total de 1.000 downloads antes de ser removido pelo Google.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O vetor exato de distribui\u00e7\u00e3o do malware n\u00e3o est\u00e1 claro no momento, embora a natureza dos aplicativos sugira que os alvos foram induzidos a baix\u00e1-los como parte de um esquema de romance fraudulento, onde os perpetradores os convencem a instalar esses aplicativos falsos sob o pretexto de ter uma conversa mais segura.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Esta n\u00e3o \u00e9 a primeira vez que Patchwork, um ator amea\u00e7ador com suspeitas de liga\u00e7\u00f5es com a \u00cdndia\u00a0 aproveita esta t\u00e9cnica. Em mar\u00e7o de 2023, Meta\u00a0revelou\u00a0que a equipe de hackers criou personas fict\u00edcias no Facebook e Instagram para compartilhar links para aplicativos nocivos para atingir v\u00edtimas no Paquist\u00e3o, \u00cdndia, Bangladesh, Sri Lanka, Tibete e China.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Tamb\u00e9m n\u00e3o \u00e9 a primeira vez que os atacantes s\u00e3o observados implantando o VajraRAT, que foi anteriormente documentado pela empresa chinesa de seguran\u00e7a cibern\u00e9tica QiAnXin no in\u00edcio de 2022 como tendo sido usado em uma\u00a0campanha\u00a0dirigida ao governo e entidades militares do Paquist\u00e3o.\u00a0Vajra recebe o nome da\u00a0palavra s\u00e2nscrita\u00a0para raio.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Qihoo 360, em sua\u00a0pr\u00f3pria an\u00e1lise\u00a0do malware em novembro de 2023, vinculou-o a um agente de amea\u00e7a que ele rastreia sob o apelido de Fire Demon Snake (tamb\u00e9m conhecido como APT-C-52).<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Fora do Paquist\u00e3o e da \u00cdndia, as entidades governamentais nepalesas tamb\u00e9m foram provavelmente\u00a0alvo\u00a0de uma campanha de phishing que fornece uma porta dos fundos baseada em Nim.\u00a0Foi\u00a0atribu\u00eddo\u00a0ao\u00a0grupo SideWinder\u00a0, outro grupo que foi sinalizado como operando tendo em mente os interesses indianos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O desenvolvimento ocorre quando agentes de amea\u00e7as com motiva\u00e7\u00e3o financeira do Paquist\u00e3o e da \u00cdndia foram encontrados visando usu\u00e1rios indianos do Android com um aplicativo de empr\u00e9stimo falso (Moneyfine ou &#8220;com.moneyfine.fine&#8221;) como parte de um esquema de extors\u00e3o que manipula a selfie enviada como parte de um conhecimento do seu cliente (KYC) para criar uma imagem de nudez e amea\u00e7ar as v\u00edtimas a fazer um pagamento ou arriscar que as fotos adulteradas sejam distribu\u00eddas aos seus contatos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">\u201cEsses agentes de amea\u00e7as desconhecidos e motivados financeiramente fazem promessas atraentes de empr\u00e9stimos r\u00e1pidos com formalidades m\u00ednimas, entregam malware para comprometer seus dispositivos e empregam amea\u00e7as para extorquir dinheiro\u201d, relatou \u00a0Cyfirma em uma an\u00e1lise no final do m\u00eas passado.<\/p>\n<div class=\"check_two clear bobbob\">\u00a0<\/div>\n<div>\n<p style=\"text-align: justify;\">Isso tamb\u00e9m ocorre em meio a uma\u00a0tend\u00eancia mais ampla\u00a0de pessoas que se tornam v\u00edtimas de\u00a0aplicativos de empr\u00e9stimos predat\u00f3rios\u00a0, que s\u00e3o conhecidos por coletar informa\u00e7\u00f5es confidenciais de dispositivos infectados e empregam t\u00e1ticas de chantagem e ass\u00e9dio para pressionar as v\u00edtimas a efetuarem os pagamentos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">De acordo com um relat\u00f3rio recente\u00a0publicado\u00a0pelo Network Contagion Research Institute (NCRI), adolescentes da Austr\u00e1lia, Canad\u00e1 e EUA s\u00e3o cada vez mais alvo de ataques de sextor\u00e7\u00e3o financeira conduzidos por um\u00a0grupo cibercriminoso com sede na Nig\u00e9ria\u00a0conhecido como\u00a0Yahoo Boys\u00a0.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">\u201cQuase toda esta atividade est\u00e1 ligada a cibercriminosos da \u00c1frica Ocidental conhecidos como Yahoo Boys, que t\u00eam como alvo principal menores e jovens adultos que falam ingl\u00eas no Instagram, Snapchat e Wizz\u201d, relatou\u00a0o NCRI .<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A Wizz, que desde ent\u00e3o teve seus aplicativos Android e iOS\u00a0retirados\u00a0da Apple App Store e da Google Play Store,\u00a0rebateu\u00a0o relat\u00f3rio do NCRI, afirmando que \u201cn\u00e3o tem conhecimento de nenhuma tentativa de extors\u00e3o bem-sucedida que tenha ocorrido durante a comunica\u00e7\u00e3o no aplicativo Wizz\u201d.<\/p>\n<\/div>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2024\/02\/patchwork-using-romance-scam-lures-to.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2024\/02\/patchwork-using-romance-scam-lures-to.html\u00a0<\/a> (Autor: Reda\u00e7\u00e3o)<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Patchwork usando iscas de golpes de romance para infectar dispositivos Android com malware VajraSpy \u00a0 O ator de amea\u00e7as conhecido como Patchwork provavelmente usou iscas de golpes rom\u00e2nticos para prender v\u00edtimas no Paquist\u00e3o e na \u00cdndia e infectar seus dispositivos Android com um trojan de acesso remoto chamado\u00a0VajraSpy\u00a0. \u00a0 A empresa eslovaca de seguran\u00e7a cibern\u00e9tica [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20150,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-20141","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=20141"}],"version-history":[{"count":9,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20141\/revisions"}],"predecessor-version":[{"id":20151,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20141\/revisions\/20151"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/20150"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=20141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=20141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=20141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}