Enormes propagações de botnets em dispositivos Android

android smartphone mobile malware

O Tremendous Banking Botnet, projetado especificamente para dispositivos Android, é uma forma de malware altamente adaptável com uma ampla gama de recursos. Isso inclui a execução automatizada de comandos, a injeção de código malicioso em aplicativos e processos, keylogging e gerenciamento de SMS e chamadas, entre outros.

Este tipo de malware de alto risco, como o Tremendous, pode levar a consequências graves. Portanto, é imperativo removê-lo imediatamente.

Tremendous tem a capacidade de elevar seus privilégios e obter direitos administrativos, concedendo-lhe permissões adicionais para a realização de suas atividades maliciosas.

Este malware reúne informações pertinentes ao dispositivo, como endereços IP (geolocalização) e listas de aplicativos instalados. Ele pode inserir códigos maliciosos em aplicativos e processos e também desinstalar aplicativos e limpar cache e memória.

Tremendous pode manipular os arquivos de suas vítimas, incluindo tarefas como mover, ler, copiar, baixar e excluir arquivos. Ele também pode navegar pelos arquivos usando critérios de pesquisa específicos. Além disso, o malware pode abrir aplicativos e sites, executar comandos automaticamente e participar de atividades de roubo de dados, como keylogging (gravação de teclas digitadas) e captura de tela.

Tremendous possui extensas funções relacionadas à comunicação. Ele pode acessar e criar listas de contatos, extrair históricos de chamadas e iniciar ou encaminhar chamadas. Em termos de recursos de SMS, ele pode ler, redirecionar, ocultar e enviar mensagens de texto para números específicos ou contatos das vítimas. Isto faz do Tremendous uma ferramenta potencial para esquemas de fraude de pedágio.

Além disso, o Tremendous pode ler e-mails enviados para contas do Gmail. Quando combinado com suas funcionalidades de SMS, isso sugere que o malware pode interceptar e manipular códigos OTPs (senhas de uso único) e 2FA/MFA (autenticação de dois/multifatores), potencialmente permitindo que criminosos cibernéticos comprometam contas usando essas medidas de segurança ou facilitem transações complexas. transferências financeiras.

O malware pode executar essas ações discretamente, ocultando mensagens 2FA/MFA e silenciando o som do dispositivo. Ele também pode bloquear o dispositivo, reduzindo as chances de uma resposta imediata da vítima caso suas atividades sejam detectadas.

Além disso, um dos recursos do malware é a capacidade de enviar mensagens do WhatsApp. Ele pode gerenciar notificações push lendo, excluindo e enviando-as. O Tremendous tem como alvo diversas contas e, devido à sua diversificada gama de funcionalidades, pode facilmente realizar roubos de contas. Notavelmente, o malware emprega técnicas anti-detecção, incluindo a desativação do Google Play Protect.

O que é uma botnet?

Uma botnet é uma rede de computadores ou dispositivos comprometidos que estão sob o controle de uma única entidade ou operador, normalmente um cibercriminoso ou hacker. Esses dispositivos comprometidos, muitas vezes chamados de “bots” ou “zumbis”, podem ser computadores comuns, smartphones, servidores ou outros dispositivos conectados à Internet.

As botnets são criadas infectando um grande número de dispositivos com malware, transformando-os em escravos controlados remotamente. Depois que um dispositivo é comprometido e se torna parte da botnet, ele pode ser usado para diversos fins maliciosos sem o conhecimento ou consentimento do proprietário do dispositivo. Algumas atividades comuns associadas a botnets incluem:

  • Ataques distribuídos de negação de serviço (DDoS): Botnets são frequentemente usados para lançar ataques DDoS, inundando um site ou servidor alvo com um grande volume de tráfego. Isto pode sobrecarregar os recursos do alvo, fazendo com que ele fique indisponível para usuários legítimos.
  • Distribuição de e-mails de spam: Botnets podem ser usados para enviar grandes quantidades de e-mails de spam, promovendo esquemas de phishing, espalhando malware ou anunciando produtos e serviços fraudulentos.
  • Roubo de informações: Botnets podem ser usados para roubar informações confidenciais, como credenciais de login, dados pessoais ou informações financeiras, dos dispositivos comprometidos.
  • Fraude de cliques: Em alguns casos, botnets são empregados para praticar fraudes de cliques, onde geram cliques fraudulentos em anúncios online, gerando receita para o operador do botnet.
  • Cryptojacking: Botnets podem sequestrar o poder de processamento de dispositivos comprometidos para minerar criptomoedas sem o consentimento dos proprietários, consumindo seus recursos computacionais e eletricidade.
  • Serviços de proxy: algumas botnets oferecem serviços de proxy, permitindo que os cibercriminosos utilizem os dispositivos comprometidos como proxies anônimos para a realização de atividades ilícitas online.

September 13, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.