Segundo um relatório da empresa de segurança Zimperium, esta campanha tem sido detectada e monitorizada desde fevereiro de 2022. Até à data, foram identificadas pelo menos 107.000 amostras de malware relacionadas.
Este malware tem como alvo principal dispositivos Android, visando roubar códigos OTP — um tipo de senha de uso único comumente utilizada para autenticação de dois fatores durante logins ou transações online.
Essa campanha de ataque utilizou mais de 2.600 bots do Telegram para disseminar malware, controlados por 13 servidores de Comando e Controle (C&C). As vítimas dessa campanha estavam espalhadas por 113 países, mas se concentraram principalmente na Índia, Rússia, Brasil, México e Estados Unidos.
Usuários de Android correm o risco de terem seus códigos OTP roubados.
O malware se espalha por meio de dois métodos principais. As vítimas podem ser enganadas para acessar sites falsos disfarçados de Google Play. Ou podem ser induzidas a baixar aplicativos APK pirateados por meio de bots do Telegram. Para baixar o aplicativo, os usuários precisam fornecer seu número de telefone, que o malware usa para criar um novo arquivo APK, permitindo que os invasores rastreiem sua atividade ou realizem outros ataques.
Quando os usuários concedem inadvertidamente acesso a SMS para um aplicativo malicioso, o malware pode ler as mensagens SMS, incluindo os códigos OTP enviados para seus telefones. Isso não apenas permite que os invasores roubem informações confidenciais, mas também coloca as vítimas em risco de uso indevido de suas contas e até mesmo de fraudes financeiras.
Uma vez que um código OTP é roubado, os atacantes podem acessar facilmente as contas bancárias, carteiras eletrônicas ou outros serviços online da vítima, causando sérias consequências financeiras. Além disso, algumas vítimas podem, sem saber, se envolver em atividades ilegais.
A Zimperium também descobriu que esse malware transmite mensagens SMS roubadas para um endpoint de API no site 'fastsms.su', especializado na venda de acesso a números de telefone virtuais no exterior. Esses números de telefone podem ser usados para manter o anonimato em transações online, dificultando o rastreamento.
Para se protegerem do risco de ataques, os usuários do Android são aconselhados a:
Não baixe arquivos APK de fontes externas ao Google Play: esses arquivos podem conter malware que pode facilmente roubar suas informações.
Não conceda acesso SMS a aplicativos de fontes desconhecidas: isso reduzirá o risco de malware conseguir ler suas mensagens OTP.
Ative o Play Protect: Este é um recurso de segurança do Google Play que verifica e detecta aplicativos maliciosos no seu dispositivo.
Fonte: https://www.congluan.vn/nguoi-dung-co-nguy-co-bi-danh-cap-ma-otp-tren-dien-thoai-android-post306111.html










Comentário (0)