Notícias de dispositivos móveis, gadgets, aplicativos Android

Hackers usam alertas SMS para instalar malware SpyNote

Os relatórios indicam que uma campanha Smishing foi conduzida contra usuários japoneses do Android sob o nome de uma empresa japonesa de infraestrutura de energia e água. O SMS contém um link para atrair as vítimas para um site de phishing.

Assim que as vítimas clicam no link, o malware móvel é baixado, que foi descoberto como sendo o malware SpyNote.

O SMS alerta os utilizadores sobre problemas de pagamento na infra-estrutura de água ou energia para criar um sentido de urgência e pressioná-los a agir rapidamente.

Campanha Smishing

As campanhas de smishing têm um contexto diferente para os utilizadores, incluindo suspensão da transmissão de energia por falta de pagamento e aviso de suspensão do fornecimento de água por falta de pagamento.

As vítimas que visitam esses URLs maliciosos são solicitadas a instalar o malware SpyNote.

Malware SpyNote

O código-fonte do SpyNote vazou em outubro de 2022, após o que se espalhou entre os cibercriminosos e está sendo usado para fins maliciosos. O SpyNote é capaz de explorar serviços de acessibilidade e privilégios de administrador de dispositivos.

Ele tamb√©m pode roubar a localiza√ß√£o do dispositivo, contatos, mensagens SMS e chamadas telef√īnicas. Depois que o malware √© instalado, ele aparece com um √≠cone de aplicativo leg√≠timo para parecer real.

Quando as vítimas abrem o aplicativo, ele solicita que habilitem o recurso Acessibilidade.

Se a vítima conceder permissão, o aplicativo desativa a otimização da bateria, que permite sua execução em segundo plano, e também concede permissão de instalação de fonte desconhecida para instalar outro malware sem o conhecimento ou consentimento do usuário, leia o McAfee postagem no blog.

Anteriormente, descobriu-se que esse malware estava atacando o Banco do Japão em abril, no qual o malware foi distribuído por um método diferente.

N√≥s recomendamos:  Samsung Galaxy A53 com tela de 120 Hz lan√ßado na √ćndia

Os agentes de amea√ßas mant√™m informa√ß√Ķes atualizadas sobre empresas com motivos leg√≠timos para entrar em contato com seus clientes.

Indicadores de compromisso

Servidor de Comando e Controle

Amostras de malware

Hash SHA256
075909870a3d16a194e084fbe7a98d2da07c8317fcbfe1f25e5478e585be1954
e2c7d2acb56be38c19980e6e2c91b00a958c93adb37cb19d65400d9912e6333f
a532c43202c98f6b37489fb019ebe166ad5f32de5e9b395b3fc41404bf60d734
cb9e6522755fbf618c57ebb11d88160fb5aeb9ae96c846ed10d6213cdd8a4f5d
59cdbe8e4d265d7e3f4deec3cf69039143b27c1b594dbe3f0473a1b7f7ade9a6
8d6e1f448ae3e00c06983471ee26e16f6ab357ee6467b7dce2454fb0814a34d2
5bdbd8895b9adf39aa8bead0e3587cc786e375ecd2e1519ad5291147a8ca00b6
a6f9fa36701be31597ad10e1cec51ebf855644b090ed42ed57316c2f0b57ea3c
f6e2addd189bb534863afeb0d06bcda01d0174f5eac6ee4deeb3d85f35449422
755585571f47cd71df72af0fad880db5a4d443dacd5ace9cc6ed7a931cb9c21d
2352887e3fc1e9070850115243fad85c6f1b367d9e645ad8fc7ba28192d6fb85
90edb28b349db35d32c0190433d3b82949b45e0b1d7f7288c08e56ede81615ba
513dbe3ff2b4e8caf3a8040f3412620a3627c74a7a79cce7d9fab5e3d08b447b
f6e2addd189bb534863afeb0d06bcda01d0174f5eac6ee4deeb3d85f35449422
0fd87da37712e31d39781456c9c1fef48566eee3f616fbcb57a81deb5c66cbc1
acd36f7e896e3e3806114d397240bd7431fcef9d7f0b268a4e889161e51d802b
91e2f316871704ad7ef1ec74c84e3e4e41f557269453351771223496d5de594e

Smishing √© um dos ataques de engenharia social usados ‚Äč‚Äčpor agentes de amea√ßas para atacar indiv√≠duos que usam SMS para comunica√ß√£o. Recomenda-se aos usu√°rios de dispositivos m√≥veis que fiquem atentos a esses tipos de campanhas Smishing e estejam vigilantes.

Mantenha-se atualizado com as √ļltimas not√≠cias sobre seguran√ßa cibern√©tica; Siga-nos no Not√≠cias do Google, Linkedin, Twitter, e Facebook.