'Agent Smith' Android Malware substituindo secretamente o WhatsApp e outros infecta 25 milhões de dispositivos

malware android agente smith Dispositivos Android não são estranhos a ameaças de malware e vários ataques maliciosos principalmente através de aplicativos infectados. Infelizmente, para os dispositivos Android, os usuários tendem a obter aplicativos maliciosos do Google Play Store ou de várias fontes de terceiros em comparação a um usuário do iPhone que geralmente obtém seus aplicativos do ambiente controlado e principalmente livre de malware da Apple App Store. Acontece que a mais recente onda de aplicativos afetados por malware vem na forma de malware apelidado de Agente Smith, conhecido por substituir secretamente o aplicativo WhatsApp em dispositivos Android.

O malware Agent Smith Android procura explorar vulnerabilidades dentro do sistema operacional, onde ele substituirá automaticamente os aplicativos legítimos sem que o usuário perceba. Os principais aplicativos que o agente Smith secretamente substituiu são o WhatsApp, o Flipkart, o Opera Mini e, supostamente, aplicativos da Lenovo e do Swiftkey.

Uma coisa em particular a ser notada sobre o WhatsApp e que está sendo explorada pelo malware Agent Smith é o fato de que o WhatsApp tem mais de 1,5 bilhão de usuários ativos em mais de 180 países. No entanto, apenas uma parte desses usuários são usuários do Android, o que levou o aplicativo Agent Smith a afetar mais de 25 milhões de dispositivos até o momento.

De onde vem o agente Smith?

A Check Point foi uma das primeiras a descobrir o malware Agent Smith, que recebe o nome inteligente da popular série de filmes "The Matrix", uma vez que age de forma semelhante ao personagem do filme chamado "Agente Smith".

Também é suspeito que uma lista padrão de aplicativos seja usada no módulo principal do malware Agent Smith para procurar em um dispositivo infectado. Essa lista de servidores de comando e controle de aplicativos, conforme revelada pela Check Point, é a seguinte:

  • Whatsapp
  • lenovo.anyshare.gps
  • mxtech.videoplayer.ad
  • jio.jioplay.tv
  • jio.media.jiobeats
  • jiochat.jiochatapp
  • jio.join
  • good.gamecollection
  • opera.mini.native
  • startv.hotstar
  • meitu.beautyplusme
  • domobile.applock
  • touchtype.swiftkey
  • flipkart.android
  • cn.xender
  • eterno
  • truecaller

Quanto ao local de origem do malware, os pesquisadores de segurança de computadores acreditam que uma empresa chinesa de Internet que ajuda desenvolvedores do Android na China publica e comercializa aplicativos em outros mercados estrangeiros. O malware foi descoberto pela 9Apps, loja de aplicativos de terceiros, e tem como alvo usuários do Android em Bangladesh, Paquistão e Índia. No entanto, nos 25 milhões de dispositivos Android infectados, pouco mais de 300.000 foram detectados nos Estados Unidos e mais de 130.000 no Reino Unido.

Agente Smith tem uma agenda enganosa

Em alguns casos, os pesquisadores da Check Point revelaram que o agente Smith estava disfarçado como um aplicativo relacionado ao Google, evitando ainda mais qualquer suspeita por parte dos usuários do Android. Além disso, os ataques realizados pelo malware Agent Smith parecem exibir anúncios fraudulentos em dispositivos infectados, o que potencialmente permite que os criminosos virtuais que estão por trás do malware ganhem dinheiro com campanhas de impressão ou clique de anúncios.

Quanto à composição do malware Agent Smith, os pesquisadores compararam amostras de ameaças e fizeram comparações semelhantes às da vulnerabilidade Janus, que permite que um agente de ameaça substitua qualquer aplicativo com uma versão infectada.. Esse método já foi usado inúmeras vezes em PCs com Windows , computadores Mac e dispositivos móveis , onde os aplicativos são disfarçados como aplicativos legítimos apenas para obter acesso a um sistema e realizar ações mal-intencionadas sem o conhecimento do usuário.

Atualmente, os desenvolvedores de aplicativos estão cientes da ameaça do agente Smith, mas, no final, cabe aos usuários do Android tomar as devidas precauções para atenuar esse tipo de ataque. Uma etapa que os usuários do Android podem fazer é limitar o download de aplicativos de terceiros e obtê-los apenas de fontes confiáveis. Além disso, os usuários podem bloquear aplicativos carregados de adware ou ativar recursos de segurança adicionais. De qualquer maneira, nós não vimos o último do Agente Smith ou outras ameaças de malware emergentes e devemos estar atentos a cada passo do caminho, porque não queremos ser pegos no THIS Matrix.

Deixar uma Resposta

Por favor NÃO utilize este sistema de comentários para perguntas sobre pagamentos e suporte. Para solicitações de suporte técnico do SpyHunter, entre em contato diretamente com a nossa equipe de suporte técnico, abrindo um ticket de suporte ao cliente através do seu SpyHunter. Para problemas com pagamento, por favor acesse a página "Problemas ou Perguntas referentes ao Pagamento". Para solicitações genéricas (reclamaçōes, questōes legais, imprensa, marketing, direitos autorais) visite a nossa página "Perguntas e Comentários"n"