sexta-feira, 9 de maio de 2025
SIGA-NOS NO GOOGLE NEWS
Tech News, Magazine & Review WordPress Theme 2017
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

ESET identifica campanha de espionagem para Android

Empresa identificou a distribuição de uma versão maliciosa do Telegram para Android, que se passa pelo app do serviço Shagle

IT Section Por IT Section
02/02/2023 - 12:25
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

A ESET identificou uma nova campanha maliciosa, atribuída ao grupo APT StrongPity. Ativa desde novembro de 2021, a campanha distribui um aplicativo nocivo que se passa pelo Shagle, um serviço de bate-papo por vídeo que oferece comunicações criptografadas entre usuários.

Diferente da plataforma oficial, que não oferece um aplicativo móvel, o falso site fornece a possibilidade de usuários Android efetuarem o download de um aplicativo.

Este backdoor StrongPity tem vários recursos de espionagem e seus 11 módulos ativados dinamicamente permitem gravar chamadas telefônicas, coletar mensagens SMS, acessar a lista de registro de chamadas, lista de contatos, entre outros.. Se a vítima ativar os serviços maliciosos de acessibilidade de aplicativos, um de seus módulos também pode acessar notificações recebidas, filtrando a comunicação de 17 aplicativos, incluindo Viber, Skype, Gmail, Messenger e Tinder.

Pontos-chave da pesquisa ESET:

  • Para atingir e enganar o maior número de pessoas, o aplicativo falso conta com funcionalidades de backdoor, utilizando um site que imita o oficial do Shagle;
  • O aplicativo que é baixado do site falso é uma versão modificada do aplicativo Telegram de código aberto, estruturado com o código backdoor;
  • A ESET atribui essa ameaça ao grupo StongPity com base nas semelhanças de código com o backdoor usado em uma campanha fraudulenta, além do aplicativo ser assinado com um certificado usado anteriormente pelos cibercriminosos;
  • O backdoor do StrongPity é modular e tem diversos recursos de espionagem. Todos os módulos binários necessários são criptografados usando AES e baixados do seu servidor C&C;
    Esta é a primeira vez que os módulos e a funcionalidade descritas do malware foram documentados publicamente.

“O aplicativo malicioso é, de fato, uma versão totalmente funcional, mas um Trojan do aplicativo legítimo do Telegram. No entanto, é apresentado como um aplicativo do Shagle, que não existe. Nos referimos a este aplicativo como o Shagle falso, o aplicativo trojanizado Telegram ou o backdoor StrongPity. Os produtos ESET detectam essa ameaça como Android/StrongPity.A”, comenta Gutiérrez Amaya, da ESET.

No site falso, o código HTML inclui evidências de que foi copiado do site legítimo no dia 1 de novembro de 2021, usando a ferramenta HTTrack. O domínio malicioso foi registrado no mesmo dia, então o site e o aplicativo Shagle falso podem estar disponíveis para download desde essa data.

“O aplicativo falso foi hospedado no site que se passa pelo oficial da Shagle. Não houve subterfúgio para sugerir que o aplicativo estava disponível no Google Play e não sabemos como as vítimas em potencial foram atraídas ou descobriram o site falso”, conclui Gutierrez Amaya.

Para obter detalhes técnicos desta campanha, informações detalhadas sobre o kit de ferramentas usado pelo grupo, recursos de backdoor e indicadores de comprometimento, visite o site.

 

Tags: androidcibersegurançaESET
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Check Point alerta: cibercrime com IA cresce e exige novas estratégias de defesa

Foto: Canva
Segurança

Ataques cibernéticos no setor de saúde: ameaças em alta e consequências sérias

Foto: Canva
Segurança

Setor financeiro lidera ataques cibernéticos no Brasil em 2025, aponta ISH Tecnologia

Foto: Canva
Segurança

iProov alerta: senhas já não bastam para garantir segurança digital

Próximo Artigo
Foto: Pixabay

Sophos revela novas descobertas sobre esquemas CryptoRom

Por favor, faça login para comentar

Recomendado

Foto: Divulgação

Grupo Benner reforça crescimento e traz Thiago Samsack para liderar canais indiretos

Imagem: Freepik

BRLink aposta em migração sustentável para a nuvem com foco em ESG

Foto: Divulgação

Transformação digital no food service: vamos dar o próximo passo?

Trending

Foto: Divulgação

Sankhya lança solução com IA para enfrentar os impactos da Reforma Tributária

Foto: Divulgação

Rockwell Automation anuncia Cristiano Bonanno como novo Diretor Regional no Brasil

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

LWSA apresenta crescimento expressivo no 1T25: Aumento de receita e expansão de margens

Foto: Divulgação

Vats Srivatsan é nomeado CEO interino da WatchGuard Technologies

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.