Especialistas em segurança acabaram de descobrir uma campanha maliciosa que rouba códigos OTP em dispositivos Android em todo o mundo, infectando malware por meio de milhares de bots do Telegram.
Pesquisadores da empresa de segurança Zimperium descobriram a campanha maliciosa e a monitoram desde fevereiro de 2022. Eles relatam que detectaram pelo menos 107.000 amostras diferentes de malware relacionadas à campanha.
O malware rastreia mensagens contendo códigos OTP de mais de 600 marcas globais, algumas com centenas de milhões de usuários. A motivação dos hackers é financeira.
O bot do Telegram pede que os usuários forneçam um número de telefone para enviar o arquivo APK |
De acordo com a Zimperium, o malware para roubo de SMS é distribuído por meio de anúncios maliciosos ou bots do Telegram, que se comunicam automaticamente com as vítimas. Há dois cenários que os hackers usam para atacar.
Especificamente, no primeiro caso, a vítima será induzida a acessar sites falsos do Google Play. No outro caso, o bot do Telegram promete fornecer aos usuários aplicativos Android piratas, mas primeiro eles devem fornecer um número de telefone para receber o arquivo APK. O bot usará esse número de telefone para criar um novo arquivo APK, permitindo que hackers rastreiem ou ataquem a vítima no futuro.
A Zimperium afirmou que a campanha maliciosa utilizou 2.600 bots do Telegram para promover diversos APKs para Android, controlados por 13 servidores de Comando e Controle. As vítimas estavam espalhadas por 113 países, mas a maioria era da Índia e da Rússia. Também houve vítimas nos EUA, Brasil e México. Esses números pintam um quadro preocupante da operação em larga escala e altamente sofisticada por trás da campanha.
Especialistas descobriram que o malware transmitiu mensagens SMS capturadas para um endpoint de API no site "fastsms.su". Este site vende acesso a números de telefone virtuais no exterior, que podem ser usados para anonimizar e autenticar plataformas e serviços online. É provável que dispositivos infectados tenham sido explorados sem o conhecimento da vítima.
Além disso, ao conceder acesso a SMS, as vítimas permitem que o malware leia mensagens SMS, roube informações confidenciais, incluindo códigos OTP durante o cadastro de contas e autenticação de dois fatores. Como resultado, as contas telefônicas das vítimas podem disparar ou serem inadvertidamente envolvidas em atividades ilegais, com seus dispositivos e números de telefone rastreados.
Para evitar cair na armadilha de bandidos, os usuários do Android não devem baixar arquivos APK fora do Google Play, não conceder acesso a aplicativos não relacionados e garantir que o Play Protect esteja ativado no dispositivo.
[anúncio_2]
Fonte: https://baoquocte.vn/canh-bao-chieu-tro-danh-cap-ma-otp-tren-thiet-bi-android-280849.html
Comentário (0)