Um novo malware para android chamado RedDrop tem a capacidade de realizar uma vasta gama de ações maliciosas, incluindo a gravação de áudio e o upload de dados para contas de Cloud, nomeadamente para a Dropbox e Google Drive.

Este malware foi detetado nos smartphones dos funcionários de uma empresa de segurança do UK, a Wandera.

Apesar de estar apretrechado com diversos recursos e que poderiam facilmente classificá-lo como spyware, o malware não fazia parte de qualquer tipo de operação de espionagem. Ao invés disso, ele foi usado pricipalmente para fazer com que os utilizadores assinassem números de SMS premium para usufruto dos atacantes do RedDrop.

Este malware está ativo maioritariamente na China. Como não existe uma loja oficial do Google Play na China, os utilizadores geralmente usam motores de pesquisa para encontrar e instalar aplicações nos seus smartphones. A maioria das fontes não são fidedignas e controladas, por isso a China torna-se um alvo apetecível para proliferar este tipo de investidas maliciosas.

A cadeia de infeção do RedDrop é semelhante a:

 

①  User searches Baidu for an Android app.

②  A poisoned search result redirects users through countless of domains until they land on a third-party app store.

③  User installs a RedDrop-infected app that asks for intrusive permissions.

④  Malware gets boot persistence and then gathers basic device data that it sends to a remote C&C server.

⑤  RedDrop downloads and installs seven other apps that provide the malware with additional functions.

⑥  User launches and interacts with the app.

⑦  RedDrop’s primary goal is to subscribe the user to premium SMS services and delete any incoming confirmation texts that may alert the user.

⑧  Malware also steals phone data such as photos, files, and contact list. It optionally makes recordings of nearby audio. RedDrop sends all these files to remote Dropbox and Google Drive accounts.

 

Ficheiros de voz podem ser usados para fins nefastos e chantagem

Os investigadores acreditam que o malware rouba os arquivos pessoais dos utilizadores e grava áudio nas proximidades, caso o atacante deseje chantagear alguns utilizadores infectados pelo RedDrop (celebridadaes, empresários ou políticos).

A empresa de segurança Wandera diz ainda que descobriu o RedDrop alojado em pelo menos 53 aplicações em lojas de terceiros. Uma das aplicações mais absurdas é chamada CuteActress.

“The CuteActress app ostensibly functions as an adult-themed game in which the user must rub the screen in order to reveal a seductively-dressed female,” Wandera researchers say. “Each time the screen is ‘rubbed,’ the user is unknowingly sending an SMS message to a premium service.”

 

Aos utilizadores pede-se cautela. Devem sempre verificar se a fonte é legítima, validar o feedback da comunidade, e perceber se o tipo de permissões solicitadas durante o processo de instalação se ajusta ao que a aplicação pretende oferecer.

 

reddrop-cuteactress


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *