Malware SmsSpy para Android vai atrás de usuários do Japão
Atores de ameaças de alto perfil têm prestado cada vez mais atenção aos dispositivos móveis. Um dos atores da Advanced Persistent Threat (APT) especializado em ataques contra dispositivos móveis Android é o Roaming Mantis, e uma de suas campanhas recentes apresentou um novo malware chamado SmsSpy. A ameaça é exclusiva do Android e parece ter sido usada contra usuários japoneses desde janeiro. A ameaça recebeu várias atualizações nos últimos meses, mas sua funcionalidade principal parece permanecer inalterada.
Os criminosos por trás do malware SmsSpy são rastreados sob o pseudônimo Roaming Mantis, e sua campanha recente usa uma estratégia peculiar para abordar as vítimas - o smishing. Smishing é um termo usado para descrever uma campanha de phishing executada por meio de mensagens de texto ou SMS. Normalmente, os criminosos por trás dessas campanhas se fazem passar por empresas e entidades legítimas e, em seguida, fazem ofertas atraentes aos destinatários. No caso do Malware SmsSpy, os hackers Roaming Mantis se passaram por operadores de Bitcoin ou empresas de transporte que ofereceram assistência em vários problemas.
O link do malware SmsSpy foi encontrado nessas mensagens, e os usuários que o baixassem acabariam infectando seu dispositivo sem saber. Se o dispositivo usa Android 9 e inferior, o aplicativo malicioso passaria por uma cópia do Google Chrome, enquanto o Android 10 e superior passaria por um aplicativo Google Play.
Como o nome da ameaça sugere, o SmsSpy é especializado em extrair dados de mensagens de texto do usuário, bem como em interceptar mensagens de texto recebidas. Além disso, os criminosos podem usar o implante para sequestrar a lista de contatos da vítima. Como o malware se apresenta como um aplicativo ou serviço legítimo, a remoção manual pode ser muito difícil.
A campanha de smishing envolvendo o malware SmsSpy ainda está em andamento. Os usuários devem proteger seus dispositivos Android com o uso de aplicativos antivírus confiáveis.