sábado, 13 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Trojan malicioso ameaça dispositivos Android em campanha global

Empresa alerta para campanha de Stealer-SMS que utiliza bots do Telegram para infectar dispositivos com malwares.

IT Section Por IT Section
21/08/2024 - 17:02
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

Em agosto de 2024, a ISH Tecnologia, referência nacional em cibersegurança, emitiu um alerta sobre uma nova campanha de ataque que utiliza o Trojan Stealer-SMS para infectar dispositivos Android. Segundo a empresa, o malware é distribuído por meio de bots do Telegram e tem como objetivo roubar informações sensíveis, como senhas 2FA e mensagens SMS.

Métodos de Infecção

Os pesquisadores da ISH Tecnologia detalharam o funcionamento do Stealer-SMS, identificando cinco fases distintas na cadeia de infecção:

  • Instalação do aplicativo: O usuário é induzido a baixar um aplicativo malicioso, disfarçado de legítimo, através de anúncios falsos ou bots do Telegram.
  • Solicitação de permissões: O aplicativo solicita permissões de leitura de mensagens SMS, uma prática que pode expor dados pessoais sensíveis.
  • Recuperação do servidor C&C: O malware se conecta a um servidor de Comando e Controle (C&C) para iniciar a coleta de dados.
  • Comunicação C&C: O dispositivo infectado comunica-se com o servidor, enviando informações roubadas.
    Colheita de OTP: O malware intercepta mensagens SMS, focando em códigos OTP para verificação de contas.

Impacto global

A campanha do Stealer-SMS já comprometeu dispositivos em 113 países, com Rússia e Índia sendo os principais alvos. Mais de 107.000 amostras de malware foram identificadas, sendo que a maioria não estava disponível em repositórios conhecidos. Além disso, cerca de 2.600 bots do Telegram foram associados à distribuição do malware.

Medidas de proteção

A ISH Tecnologia recomenda que os usuários evitem baixar aplicativos de fontes não oficiais, revisem as permissões concedidas a aplicativos, implementem soluções de defesa móvel e mantenham seus dispositivos atualizados. A empresa também enfatiza a importância da educação do usuário para mitigar ameaças como o Stealer-SMS.

Tags: androidISH TecnologiaTrojan
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

ESET identifica golpe que usa app legítimo para controlar celulares de vítimas

Foto: Canva
Segurança

Check Point alerta para ataque global de phishing que imita serviços digitais

Foto: Canva
Segurança

Brasil lidera bloqueios de ataques a Linux e Mac na América Latina, segundo Kaspersky

Foto: Canva
Segurança

WatchGuard projeta mudanças decisivas na cibersegurança em 2026

Próximo Artigo
Foto: Canva

Arcserve alerta que 25% dos líderes corporativos não priorizam a proteção de dados

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.