Usa o PayPal no Android? Tenha cuidado, podem roubar-lhe dinheiro

O sistema operativo móvel da Google é um dos principais alvos dos piratas informáticos. Na loja de aplicações são várias as apps que têm vindo a ser removidas e há agora a informação da existência de uma ameaça para os utilizadores que usem o PayPal e não só…

(adsbygoogle = window.adsbygoogle || []).push({});

Segundo uma descoberta da ESET, há um malware/trojan para Android capaz de aceder à conta do PayPal e roubar dinheiro aos utilizadores.

O sistema operativo Android volta a ser alvo de um esquema que via roubar dinheiro aos utilizadores.  Os investigadores da ESET descobriram a existência de um  novo trojan que recorre a uma nova técnica de abuso da acessibilidade que é capaz de contornar inclusive a autenticação a dois fatores do PayPal.

Como funciona?
O trojan vem camuflado dentro de uma app de otimização de bateria que não está disponível na loja de aplicações oficial da Google. Depois de executada a app, esta é encerrada sem disponibilizar nenhuma funcionalidade e inclusive oculta o ícone.
Para atingir os objetivos “mal-intencionados”, o malware combina recursos de um Trojan bancário controlado remotamente com um serviço de acessibilidade mal-intencionado, direcionado a app oficial do PayPal.

A principal função do malware é roubar dinheiro das contas do PayPal das suas vítimas. Para isso solicita ao utilizador a ativação de um serviço de acessibilidade malicioso.

De seguida o trojan verifica se o utilizador tem alguma conta Paypal e se sim é exibido um alerta de notificação (com o título Optimization Android) solicitando a confirmação dos dados da conta. Caso o utilizador dê seguimento ao processo, os dados serão capturados e transmitidos remotamente para os atacantes.

(adsbygoogle = window.adsbygoogle || []).push({});

Veja como tudo funciona no seguinte vídeo

Além de solicitar a ativação de um serviço de acessibilidade malicioso e de conseguir desviar dinheiro do Paypal, este malware utiliza também interfaces alteradas, de phishing, que são secretamente apresentadas em apps legítimas.
Por omissão, o malware faz o download de interfaces de sobreposição baseadas em HTML para cinco apps – Google Play, WhatsApp, Skype, Viber e Gmail -, mas essa lista inicial pode ser atualizada dinamicamente a qualquer momento.
Além das duas funções principais descritas acima e dependendo dos comandos recebidos de seu servidor C & C, o malware também pode:

  • Intercetar e enviar mensagens SMS; excluir todas as mensagens SMS; alterar a app SMS padrão (para ignorar a autenticação de dois fatores baseada em SMS)
  • Obter a lista de contactos
  • Realizar e encaminhar chamadas
  • Obter a lista de apps instalados
  • Instalar apps e executá-las
  • Iniciar comunicações via sockets

Para se manter mais seguro, a ESET aconselha apenas a instalação de apps do Google Play (apesar de sabermos que nem todas são seguras), validar o número de downloads, ver classificações das apps e os comentários. Esteja atento também às permissões que concede. Mantenha o seu dispositivo Android atualizado e use uma solução confiável de segurança para dispositivos móveis.

Novos Artigos

Related Stories

Leave A Reply

Por favor digite seu comentário!
Por favor, digite seu nome aqui

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]