{"id":9688,"date":"2018-10-19T19:03:39","date_gmt":"2018-10-19T22:03:39","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9688"},"modified":"2019-10-13T23:57:09","modified_gmt":"2019-10-14T02:57:09","slug":"novo-malware-para-android-grava-secretamente-chamadas-telefonicas-e-rouba-dados-privados","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/10\/exploits\/novo-malware-para-android-grava-secretamente-chamadas-telefonicas-e-rouba-dados-privados\/","title":{"rendered":"Novo malware para Android grava secretamente chamadas telef\u00f4nicas e rouba dados privados"},"content":{"rendered":"<p style=\"text-align: justify;\">Pesquisadores de seguran\u00e7a da Cisco Talos descobriram variantes de um novo Trojan Android que est\u00e1 sendo distribu\u00eddo disfar\u00e7ado de falso aplicativo anti-v\u00edrus, apelidado de &#8220;Naver Defender&#8221;.<\/p>\n<p style=\"text-align: justify;\">Apelidado de KevDroid, o malware \u00e9 uma ferramenta de administra\u00e7\u00e3o remota (RAT) projetada para roubar informa\u00e7\u00f5es confidenciais de dispositivos Android comprometidos, bem como capaz de gravar chamadas telef\u00f4nicas.<\/p>\n<p style=\"text-align: justify;\">Pesquisadores da Talos publicaram nesta segunda-feira detalhes t\u00e9cnicos sobre duas variantes recentes do KevDroid detectadas na natureza, ap\u00f3s a descoberta inicial do cavalo de Troia pela empresa sul-coreana de seguran\u00e7a cibern\u00e9tica ESTsecurity h\u00e1 duas semanas.<\/p>\n<p style=\"text-align: justify;\">Embora os pesquisadores n\u00e3o tenham atribu\u00eddo o malware a nenhum hacker ou grupo patrocinado pelo Estado, a m\u00eddia sul-coreana ligou o KevDroid ao grupo de hackers de espionagem cibern\u00e9tica patrocinado pelo governo da Cor\u00e9ia do Norte, o &#8220;Grupo 123&#8221;, conhecido principalmente por atingir alvos sul-coreanos.<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><a style=\"font-weight: inherit; font-style: inherit; color: #3f51b5;\" href=\"https:\/\/1.bp.blogspot.com\/-LkXDyrWV-_k\/WsOMfuuv86I\/AAAAAAAAwFg\/kP6lbryT1IA4tMo3JYZevoovHfdGKlqHQCLcBGAs\/s728-e100\/android-hacking-app-min.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"android-hacking-app\" src=\"https:\/\/1.bp.blogspot.com\/-LkXDyrWV-_k\/WsOMfuuv86I\/AAAAAAAAwFg\/kP6lbryT1IA4tMo3JYZevoovHfdGKlqHQCLcBGAs\/s728-e100\/android-hacking-app-min.png\"  alt=\"android-hacking-app\" width=\"602\" height=\"314\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><\/div>\n<p style=\"text-align: justify;\">A variante mais recente do malware KevDroid, detectada em mar\u00e7o deste ano, tem os seguintes recursos:<\/p>\n<p style=\"text-align: justify;\">gravar chamadas telef\u00f4nicas e \u00e1udio;<\/p>\n<p style=\"text-align: justify;\">roubar hist\u00f3rico e arquivos da web;<\/p>\n<p style=\"text-align: justify;\">ganhar acesso root;<\/p>\n<p style=\"text-align: justify;\">Roubar logs de chamadas, SMS, e-mails;<\/p>\n<p style=\"text-align: justify;\">Coletar a localiza\u00e7\u00e3o do dispositivo a cada 10 segundos;<\/p>\n<p style=\"text-align: justify;\">coletar uma lista de aplicativos instalados.<\/p>\n<p style=\"text-align: justify;\">O malware usa uma biblioteca de c\u00f3digo aberto, dispon\u00edvel no GitHub, para obter a capacidade de registrar chamadas de entrada e sa\u00edda do dispositivo Android comprometido.<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><a style=\"font-weight: inherit; font-style: inherit; color: #3f51b5;\" href=\"https:\/\/1.bp.blogspot.com\/-4u9dpPpSb5U\/WsOIUs21LiI\/AAAAAAAAwFU\/OzV-6DCkrtIqxSfmw9CZWDFE8h-xkU8JwCLcBGAs\/s728-e100\/android-malware.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"android-malware\" src=\"https:\/\/1.bp.blogspot.com\/-4u9dpPpSb5U\/WsOIUs21LiI\/AAAAAAAAwFU\/OzV-6DCkrtIqxSfmw9CZWDFE8h-xkU8JwCLcBGAs\/s728-e100\/android-malware.png\"  alt=\"android-malware\" width=\"581\" height=\"303\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<p style=\"text-align: justify;\">Embora ambas as amostras de malware tenham as mesmas capacidades de roubar informa\u00e7\u00f5es sobre o dispositivo comprometido e gravar as chamadas telef\u00f4nicas da v\u00edtima, uma das variantes at\u00e9 explora uma falha conhecida do Android (CVE-2015-3636) para obter acesso root no dispositivo comprometido.<\/p>\n<p style=\"text-align: justify;\">Todos os dados roubados s\u00e3o ent\u00e3o enviados para um servidor de comando e controle (C2) controlado pelo invasor, hospedado na Rede de Fluxo de Dados global da PubNub, usando uma solicita\u00e7\u00e3o HTTP POST<\/p>\n<p style=\"text-align: justify;\">&#8220;Se um advers\u00e1rio obtiver sucesso em obter algumas das informa\u00e7\u00f5es que o KevDroid \u00e9 capaz de coletar, isso pode resultar em uma s\u00e9rie de problemas para a v\u00edtima,&#8221; resultando no &#8220;vazamento de dados, o que poderia levar a v\u00e1rias coisas, como o seq\u00fcestro de um ente querido, chantagem usando imagens ou informa\u00e7\u00f5es consideradas secretas, coleta de credenciais, acesso a token multifator (SMS MFA), implica\u00e7\u00f5es banc\u00e1rias \/ financeiras e acesso a informa\u00e7\u00f5es privilegiadas, talvez por meio de e-mails \/ textos &#8220;, diz Talos.<\/p>\n<p style=\"text-align: justify;\">Os pesquisadores tamb\u00e9m descobriram outro RAT, projetado para usu\u00e1rios do Windows, compartilhando o mesmo servidor C&amp;C e tamb\u00e9m usando a PubNub API para enviar comandos para os dispositivos comprometidos.<\/p>\n<p style=\"text-align: justify;\">Como manter seu smartphone seguro<\/p>\n<p style=\"text-align: justify;\">Os usu\u00e1rios do Android s\u00e3o aconselhados a verificar regularmente os aplicativos instalados em seus dispositivos para encontrar e remover se algum aplicativo mal-intencionado\/desconhe<\/p>\n<p>Embora ambas as amostras de malware tenham as mesmas capacidades de roubar informa\u00e7\u00f5es sobre o dispositivo comprometido e gravar as chamadas telef\u00f4nicas da v\u00edtima, uma das variantes at\u00e9 explora uma falha conhecida do Android (CVE-2015-3636) para obter acesso root no dispositivo comprometido.<br \/>\nTodos os dados roubados s\u00e3o ent\u00e3o enviados para um servidor de comando e controle (C2) controlado pelo invasor, hospedado na Rede de Fluxo de Dados global da PubNub, usando uma solicita\u00e7\u00e3o HTTP POST<\/p>\n<p>&#8220;Se um advers\u00e1rio obtiver sucesso em obter algumas das informa\u00e7\u00f5es que o KevDroid \u00e9 capaz de coletar, isso pode resultar em uma s\u00e9rie de problemas para a v\u00edtima,&#8221; resultando no &#8220;vazamento de dados, o que poderia levar a v\u00e1rias coisas, como o seq\u00fcestro de um ente querido, chantagem usando imagens ou informa\u00e7\u00f5es consideradas secretas, coleta de credenciais, acesso a token multifator (SMS MFA), implica\u00e7\u00f5es banc\u00e1rias \/ financeiras e acesso a informa\u00e7\u00f5es privilegiadas, talvez por meio de e-mails \/ textos &#8220;, diz Talos.<\/p>\n<p>Os pesquisadores tamb\u00e9m descobriram outro RAT, projetado para usu\u00e1rios do Windows, compartilhando o mesmo servidor C&amp;C e tamb\u00e9m usando a PubNub API para enviar comandos para os dispositivos comprometidos.<\/p>\n<p>Como manter seu smartphone seguro<br \/>\nOs usu\u00e1rios do Android s\u00e3o aconselhados a verificar regularmente os aplicativos instalados em seus dispositivos para encontrar e remover se algum aplicativo mal-intencionado\/desconhecido\/desnecess\u00e1rio estiver na lista sem seu conhecimento ou consentimento.<\/p>\n<p>Esse malware para Android tamb\u00e9m pode ser usado para segmentar seus dispositivos, portanto, se voc\u00ea tiver um dispositivo Android, \u00e9 altamente recomend\u00e1vel seguir estas etapas simples para ajudar a evitar que isso aconte\u00e7a com voc\u00ea:<\/p>\n<p>Nunca instale aplicativos de lojas de terceiros.<\/p>\n<p>Verifique se voc\u00ea j\u00e1 optou pelo Google Play Protect.<\/p>\n<p>Ative o recurso &#8220;verificar aplicativos&#8221; nas configura\u00e7\u00f5es.<\/p>\n<p>Manter &#8220;fontes desconhecidas&#8221; desativadas enquanto n\u00e3o estiver sendo usado.<\/p>\n<p>Instale software antiv\u00edrus e de seguran\u00e7a de um fornecedor de seguran\u00e7a cibern\u00e9tica bem conhecido.<\/p>\n<p>Fa\u00e7a backup regularmente do seu telefone.<\/p>\n<p>Sempre use um aplicativo de criptografia para proteger informa\u00e7\u00f5es confidenciais no telefone.<\/p>\n<p>Nunca abra documentos que voc\u00ea n\u00e3o esteja esperando, mesmo que pare\u00e7a que seja de algu\u00e9m que voc\u00ea conhece.<\/p>\n<p>Proteja seus dispositivos com PIN ou bloqueio de senha para que ningu\u00e9m possa obter acesso n\u00e3o autorizado ao seu dispositivo quando permanecer sem supervis\u00e3o.<\/p>\n<p>Mantenha seu dispositivo sempre atualizado com os \u00faltimos patches de seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\">cido\/desnecess\u00e1rio estiver na lista sem seu conhecimento ou consentimento.<\/p>\n<p style=\"text-align: justify;\">Esse malware para Android tamb\u00e9m pode ser usado para segmentar seus dispositivos, portanto, se voc\u00ea tiver um dispositivo Android, \u00e9 altamente recomend\u00e1vel seguir estas etapas simples para ajudar a evitar que isso aconte\u00e7a com voc\u00ea:<\/p>\n<p style=\"text-align: justify;\">Nunca instale aplicativos de lojas de terceiros.<\/p>\n<p style=\"text-align: justify;\">Verifique se voc\u00ea j\u00e1 optou pelo Google Play Protect.<\/p>\n<p style=\"text-align: justify;\">Ative o recurso &#8220;verificar aplicativos&#8221; nas configura\u00e7\u00f5es.<\/p>\n<p style=\"text-align: justify;\">Manter &#8220;fontes desconhecidas&#8221; desativadas enquanto n\u00e3o estiver sendo usado.<\/p>\n<p style=\"text-align: justify;\">Instale software antiv\u00edrus e de seguran\u00e7a de um fornecedor de seguran\u00e7a cibern\u00e9tica bem conhecido.<\/p>\n<p style=\"text-align: justify;\">Fa\u00e7a backup regularmente do seu telefone.<\/p>\n<p style=\"text-align: justify;\">Sempre use um aplicativo de criptografia para proteger informa\u00e7\u00f5es confidenciais no telefone.<\/p>\n<p style=\"text-align: justify;\">Nunca abra documentos que voc\u00ea n\u00e3o esteja esperando, mesmo que pare\u00e7a que seja de algu\u00e9m que voc\u00ea conhece.<\/p>\n<p style=\"text-align: justify;\">Proteja seus dispositivos com PIN ou bloqueio de senha para que ningu\u00e9m possa obter acesso n\u00e3o autorizado ao seu dispositivo quando permanecer sem supervis\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Mantenha seu dispositivo sempre atualizado com os \u00faltimos patches de seguran\u00e7a.<\/p>\n<p>&nbsp;<\/p>\n<p>Fonte:\u00a0<a title=\"Malware android\" href=\"https:\/\/thehackernews.com\/2018\/04\/android-spying-trojan.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de seguran\u00e7a da Cisco Talos descobriram variantes de um novo Trojan Android que est\u00e1 sendo distribu\u00eddo disfar\u00e7ado de falso aplicativo anti-v\u00edrus, apelidado de &#8220;Naver Defender&#8221;. Apelidado de KevDroid, o malware \u00e9 uma ferramenta de administra\u00e7\u00e3o remota (RAT) projetada para roubar informa\u00e7\u00f5es confidenciais de dispositivos Android comprometidos, bem como capaz de gravar chamadas telef\u00f4nicas. Pesquisadores [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9689,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9688","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9688"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9688\/revisions"}],"predecessor-version":[{"id":10239,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9688\/revisions\/10239"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9689"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}