De acordo com um relatório da empresa de segurança Zimperium, esta campanha foi detectada e monitorada desde fevereiro de 2022. Até o momento, pelo menos 107.000 amostras de malware relacionadas foram identificadas.
O malware tem como alvo principal dispositivos Android, com o objetivo de roubar códigos OTP, um tipo de senha de uso único, comumente usada para autenticação de dois fatores durante logins ou transações online.
A campanha utilizou mais de 2.600 bots do Telegram para disseminar o malware, controlados por 13 servidores de Comando e Controle (C&C). As vítimas dessa campanha abrangeram 113 países, mas estavam mais concentradas na Índia, Rússia, Brasil, México e Estados Unidos.
Usuários do Android correm o risco de ter seus códigos OTP roubados
O malware é distribuído de duas maneiras principais. As vítimas podem ser induzidas a visitar sites falsos que se assemelham ao Google Play. Ou podem ser induzidas a baixar aplicativos APK piratas por meio de bots do Telegram. Para baixar o aplicativo, os usuários precisam fornecer seu número de telefone, que o malware usa para gerar um novo arquivo APK, permitindo que os invasores rastreiem ou iniciem novos ataques.
Quando um usuário, sem querer, concede acesso a SMS para um aplicativo malicioso, o malware consegue ler mensagens SMS, incluindo códigos OTP enviados para o telefone. Isso não só permite que invasores roubem informações confidenciais, como também expõe a vítima ao risco de abuso de conta e até mesmo fraude financeira.
Após o roubo do código OTP, o invasor pode acessar facilmente as contas bancárias, carteiras eletrônicas ou outros serviços online da vítima, causando sérias consequências financeiras. Além disso, algumas vítimas podem estar envolvidas em atividades ilegais sem nem saber.
A Zimperium também descobriu que o malware transmitiu mensagens SMS roubadas para um endpoint de API no "fastsms.su", um site que vende acesso a números de telefone virtuais em países estrangeiros. Esses números de telefone podem ser usados para tornar transações online anônimas, dificultando seu rastreamento.
Para se protegerem do risco de ataque, os usuários do Android são aconselhados a:
Não baixe arquivos APK de fontes fora do Google Play: esses arquivos podem conter códigos maliciosos que podem facilmente roubar suas informações.
Não conceda acesso a SMS para aplicativos desconhecidos: isso limitará o risco de malware ler mensagens contendo seu código OTP.
Ativar o Play Protect: este é um recurso de segurança do Google Play que verifica e detecta aplicativos maliciosos no seu dispositivo.
Fonte: https://www.congluan.vn/nguoi-dung-co-nguy-co-bi-danh-cap-ma-otp-tren-dien-thoai-android-post306111.html
Comentário (0)