quarta-feira, 13 de maio de 2026
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

ESET identifica campanha de espionagem para Android

Empresa identificou a distribuição de uma versão maliciosa do Telegram para Android, que se passa pelo app do serviço Shagle

IT Section Por IT Section
02/02/2023 - 12:25
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

A ESET identificou uma nova campanha maliciosa, atribuída ao grupo APT StrongPity. Ativa desde novembro de 2021, a campanha distribui um aplicativo nocivo que se passa pelo Shagle, um serviço de bate-papo por vídeo que oferece comunicações criptografadas entre usuários.

Diferente da plataforma oficial, que não oferece um aplicativo móvel, o falso site fornece a possibilidade de usuários Android efetuarem o download de um aplicativo.

Este backdoor StrongPity tem vários recursos de espionagem e seus 11 módulos ativados dinamicamente permitem gravar chamadas telefônicas, coletar mensagens SMS, acessar a lista de registro de chamadas, lista de contatos, entre outros.. Se a vítima ativar os serviços maliciosos de acessibilidade de aplicativos, um de seus módulos também pode acessar notificações recebidas, filtrando a comunicação de 17 aplicativos, incluindo Viber, Skype, Gmail, Messenger e Tinder.

Pontos-chave da pesquisa ESET:

  • Para atingir e enganar o maior número de pessoas, o aplicativo falso conta com funcionalidades de backdoor, utilizando um site que imita o oficial do Shagle;
  • O aplicativo que é baixado do site falso é uma versão modificada do aplicativo Telegram de código aberto, estruturado com o código backdoor;
  • A ESET atribui essa ameaça ao grupo StongPity com base nas semelhanças de código com o backdoor usado em uma campanha fraudulenta, além do aplicativo ser assinado com um certificado usado anteriormente pelos cibercriminosos;
  • O backdoor do StrongPity é modular e tem diversos recursos de espionagem. Todos os módulos binários necessários são criptografados usando AES e baixados do seu servidor C&C;
    Esta é a primeira vez que os módulos e a funcionalidade descritas do malware foram documentados publicamente.

“O aplicativo malicioso é, de fato, uma versão totalmente funcional, mas um Trojan do aplicativo legítimo do Telegram. No entanto, é apresentado como um aplicativo do Shagle, que não existe. Nos referimos a este aplicativo como o Shagle falso, o aplicativo trojanizado Telegram ou o backdoor StrongPity. Os produtos ESET detectam essa ameaça como Android/StrongPity.A”, comenta Gutiérrez Amaya, da ESET.

No site falso, o código HTML inclui evidências de que foi copiado do site legítimo no dia 1 de novembro de 2021, usando a ferramenta HTTrack. O domínio malicioso foi registrado no mesmo dia, então o site e o aplicativo Shagle falso podem estar disponíveis para download desde essa data.

“O aplicativo falso foi hospedado no site que se passa pelo oficial da Shagle. Não houve subterfúgio para sugerir que o aplicativo estava disponível no Google Play e não sabemos como as vítimas em potencial foram atraídas ou descobriram o site falso”, conclui Gutierrez Amaya.

Para obter detalhes técnicos desta campanha, informações detalhadas sobre o kit de ferramentas usado pelo grupo, recursos de backdoor e indicadores de comprometimento, visite o site.

 

Tags: androidcibersegurançaESET
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

BioCatch revela alta de golpes com celulares roubados

Foto: Canva
Segurança

Netskope alerta para malware que usa domínio .adv.br

Foto: Divulgação
Segurança

Check Point alerta para concentração de ataques de ransomware

Foto: Canva
Segurança

Redbelt alerta para avanço de falhas críticas em grandes plataformas

Próximo Artigo
Foto: Pixabay

Sophos revela novas descobertas sobre esquemas CryptoRom

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.