Fleckpe Mobile Malware se esconde em aplicativos de edição de fotos

Um malware recém-descoberto chamado Fleckpe foi encontrado na Google Play Store e acumulou mais de 620.000 downloads desde 2022.

Os pesquisadores de segurança identificaram 11 aplicativos na loja de aplicativos que pareciam ser aplicativos legítimos de edição de fotos, câmeras e pacotes de papéis de parede para smartphones, mas na verdade estavam escondendo o malware. Os aplicativos foram removidos da loja. O malware visa principalmente usuários na Tailândia, mas dados de telemetria mostram vítimas na Polônia, Malásia, Indonésia e Cingapura.

Os aplicativos fornecem a funcionalidade prometida para evitar suspeitas, mas contêm um conta-gotas malicioso que executa uma carga útil dos ativos do aplicativo. A carga entra em contato com um servidor remoto e envia informações sobre o dispositivo comprometido, incluindo o Mobile Country Code e o Mobile Network Code. O servidor responde com uma página de assinatura paga, que o malware abre em uma janela invisível do navegador e tenta se inscrever em nome do usuário. Versões recentes do malware moveram a maior parte da funcionalidade maliciosa para a biblioteca nativa para evitar a detecção por ferramentas de segurança.

O Fleckpe não é o primeiro malware de assinatura encontrado na Google Play Store. Outras famílias de fleeceware, como Joker e Harly, também foram descobertas, inscrevendo dispositivos infectados em serviços premium indesejados e conduzindo fraudes de cobrança. Embora o malware de assinatura não seja tão perigoso quanto o spyware ou trojans financeiros, ele ainda pode resultar em cobranças não autorizadas e ser usado para coletar informações confidenciais ou servir como pontos de entrada para malwares mais maliciosos.

Essas descobertas destacam a descoberta contínua de novos métodos por agentes de ameaças para colocar seus aplicativos em mercados oficiais de aplicativos, exigindo que os usuários tenham cuidado ao baixar aplicativos e conceder permissões.

Quais são alguns dos métodos que os agentes de ameaças podem usar para ocultar malware em aplicativos Android?

Os agentes de ameaças podem usar vários métodos para ocultar malware em aplicativos Android, alguns dos quais incluem:

  • Ofuscação: os autores de malware podem usar técnicas de ofuscação para ocultar o código malicioso em um aplicativo. Isso pode incluir renomear funções, alterar nomes de variáveis e usar criptografia para tornar o código mais difícil de analisar.
  • Engenharia social: os autores de malware podem usar táticas de engenharia social para induzir os usuários a baixar e instalar aplicativos maliciosos. Isso pode envolver a criação de aplicativos falsos que parecem ser legítimos, usando descrições ou ícones de aplicativos enganosos ou se passando por um aplicativo legítimo para ganhar a confiança do usuário.
  • Reempacotamento: os autores de malware podem reembalar aplicativos legítimos com código malicioso e distribuí-los por meio de lojas de aplicativos de terceiros ou outros canais. Isso pode dificultar a detecção do malware pelos usuários, pois o aplicativo parece ser legítimo.
  • Exploração de vulnerabilidades de aplicativos: os autores de malware podem explorar vulnerabilidades em aplicativos legítimos para injetar código malicioso ou obter privilégios elevados no dispositivo. Isso pode permitir que o malware evite a detecção e execute uma variedade de ações maliciosas.
  • Usando rootkits: os autores de malware podem usar rootkits para ocultar malware em um dispositivo infectado. Um rootkit é um tipo de malware projetado para se ocultar do sistema operacional e de outros softwares em execução no dispositivo. Isso pode tornar muito mais difícil detectar e remover o malware.

May 5, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.